Académique Documents
Professionnel Documents
Culture Documents
Conteneurs Windows
e VUE D’ENSEMBLE
Conteneurs Windows
e VUE D’ENSEMBLE
b BIEN DÉMARRER
Installer Hyper-V
e VUE D’ENSEMBLE
i RÉFÉRENCE
Microsoft Hyper-V Server 2016
e VUE D’ENSEMBLE
c GUIDE PRATIQUE
e VUE D’ENSEMBLE
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
L’un des objectifs les plus importants de la fourniture d’un environnement hébergé est
de garantir la sécurité des machines virtuelles exécutées dans l’environnement. En tant
que fournisseur de services cloud ou administrateur d’un cloud privé d’entreprise, vous
pouvez utiliser une structure protégée pour offrir un environnement plus sécurisé pour
les machines virtuelles. Une structure Service Guardian se compose d’un Service
Guardian hôte (HGS) généralement constitué d’un cluster de trois nœuds, d’un ou
plusieurs hôtes protégés et d’un ensemble de machines virtuelles dotées d’une
protection maximale.
) Important
Vérifiez que vous avez installé la dernière mise à jour cumulative avant de déployer
des machines virtuelles protégées en production.
S’applique à : Windows Server 2022, Windows Server 2016, Windows Server 2019
Consultez les rubriques du tableau suivant pour en savoir plus sur Hyper-V sur Windows
Server.
Évaluer Hyper-V
Blogs
- Blog de virtualisation
- Blog Windows Server
- Blog sur la virtualisation de Ben Armstrong (archive)
Vous avez des questions ? Parlez à vos pairs, aux MVP et à l’équipe produit Hyper-V.
Technologies associées
Le tableau suivant répertorie les technologies que vous pouvez utiliser dans votre
environnement informatique de virtualisation.
Technology Description
Technology Description
Clustering Fonctionnalité Windows Server qui fournit une haute disponibilité pour les
de machines virtuelles et les ordinateurs hôtes Hyper-V.
basculement
Virtual Composant System Center qui fournit une solution de gestion pour le centre de
Machine données virtualisé. Vous pouvez configurer et gérer vos hôtes de virtualisation, vos
Manager réseaux et vos ressources de stockage afin de pouvoir créer et déployer des
machines virtuelles et des services sur des clouds privés que vous avez créés.
Conteneurs Utilisez des conteneurs Windows Server et Hyper-V pour fournir des
Windows environnements normalisés pour les équipes de développement, de test et de
production.
Vue d’ensemble de la technologie
Hyper-V
Article • 11/04/2023
Hyper-V exécute chaque machine virtuelle dans son propre espace isolé, ce qui signifie
que vous pouvez exécuter plusieurs machines virtuelles sur le même matériel en même
temps. Vous pouvez faire cela pour éviter des problèmes comme un incident affectant
les autres charges de travail, ou pour permettre à différents ensembles de personnes,
groupes ou services d’accéder à différents systèmes.
Utiliser votre matériel plus efficacement. Regrouper les serveurs et les charges de
travail sur des ordinateurs physiques moins nombreux et plus puissants pour
utiliser moins d’énergie et d’espace physique.
Améliorer la continuité des activités. Minimisez l’impact des temps morts planifiés
et non planifiés au niveau de vos charges de travail.
Hyper-V et la plupart des applications de virtualisation tierces qui nécessitent les mêmes
fonctionnalités de processeur ne sont pas compatibles. En effet, les fonctionnalités de
processeur, appelées extensions de virtualisation matérielle, sont conçues pour ne pas
être partagées. Pour plus d’informations, consultez Les applications de virtualisation ne
fonctionnent pas avec Hyper-V, Device Guard et Credential Guard .
Pour obtenir un résumé des fonctionnalités introduites dans cette version, consultez
Nouveautés d’Hyper-V sur Windows Server. Certaines fonctionnalités ou parties ont une
limite quant au nombre de fonctionnalités pouvant être configurées. Pour plus
d’informations, consultez Planifier la scalabilité d’Hyper-V dans Windows Server 2016.
Systèmes d’exploitation invités Windows pris en charge pour Hyper-V sur Windows
Server
Fonctionnement d’Hyper-V
Hyper-V est une technologie de virtualisation basée sur un hyperviseur. Hyper-V utilise
l’hyperviseur Windows, qui nécessite un processeur physique avec des fonctionnalités
spécifiques. Pour plus d’informations sur le matériel, consultez Configuration système
pour Hyper-V sur Windows Server.
Dans la plupart des cas, l’hyperviseur gère les interactions entre le matériel et les
machines virtuelles. Cet accès contrôlé par l’hyperviseur au matériel donne aux
machines virtuelles l’environnement isolé dans lequel elles s’exécutent. Dans certaines
configurations, une machine virtuelle ou le système d’exploitation qui s’exécute sur la
machine virtuelle a un accès direct au matériel graphique, réseau ou de stockage.
Hyper-V dispose également d’outils pour la gestion et la connectivité. Vous pouvez les
installer sur l’ordinateur sur lequel le rôle Hyper-V est installé, et sur les ordinateurs sans
le rôle Hyper-V installé. Ces outils sont les suivants :
Gestionnaire Hyper-V
Module Hyper-V pour Windows PowerShell
Connexion de machine virtuelle (parfois appelée VMConnect)
Windows PowerShell Direct
Technologies associées
Voici quelques technologies de Microsoft qui sont souvent utilisées avec Hyper-V :
Clustering de basculement
Services Bureau à distance
System Center Virtual Machine Manager
Voici les points abordés dans cet article précisant si la fonctionnalité est nouvelle ou
mise à jour.
Par conséquent, sur la base des commentaires des clients, nous avons ajouté un outil
supplémentaire à la fonctionnalité de compatibilité des applications dans cette version :
le Gestionnaire Hyper-V (virtmgmt.msc).
Vous pouvez maintenant exécuter des machines virtuelles dotées d’une protection
maximale sur des ordinateurs ayant une connectivité intermittente au Service
Guardian hôte en tirant parti du nouveau SGH de secours et des fonctionnalités du
mode hors connexion. Le SGH de secours vous permet de configurer un deuxième
ensemble d’URL qu’Hyper-V peut essayer s’il ne peut pas atteindre votre serveur
SGH principal.
Vous pouvez aussi ajuster la quantité de mémoire allouée à une machine virtuelle en
cours d’exécution, même si vous n’avez pas activé la mémoire dynamique. Cela
fonctionne pour les machines virtuelles de 1re et de 2e génération, qui exécutent
Windows Server 2016 ou Windows 10.
) Important
Le fichier image vmguest.iso n’étant plus nécessaire, il n’est plus inclus dans Hyper-
V sur Windows Server 2016.
Pour plus d’informations sur les machines virtuelles Linux sur Hyper-V, consultez
Machines virtuelles Linux et FreeBSD sur Hyper-V. Pour plus d’informations sur l’applet
de commande, consultez Set-VMFirmware.
Exécuter au moins Windows Server 2019, Windows Server 2016 ou Windows 10 sur
l’hôte Hyper-V physique et l’hôte virtualisé.
Pour plus d’informations et pour obtenir des instructions, consultez Exécuter Hyper-V
dans une machine virtuelle avec la virtualisation imbriquée.
RDMA (Remote Direct Memory Access) et SET (Switch Embedded Teaming). Vous
pouvez configurer RDMA sur les cartes réseau liées à un commutateur virtuel
Hyper-V, que SET soit également utilisé ou non. SET fournit un commutateur
virtuel avec certaines des mêmes fonctionnalités que l’association de cartes réseau.
Pour plus d’informations, consultez RDMA (Remote Direct Memory Access) et SET
(Switch Embedded Teaming).
Qualité de service (QoS) pour les réseaux à définition logicielle. Gère la classe par
défaut du trafic par le biais du commutateur virtuel au sein de la bande passante
de la classe par défaut.
Pour plus d’informations sur les nouvelles fonctionnalités réseau, consultez Nouveautés
réseau.
) Important
Les nouvelles machines virtuelles utilisent des points de contrôle de production par
défaut.
) Important
Une fois que vous avez mis à jour le niveau fonctionnel du cluster, vous ne pouvez
pas revenir à Windows Server 2012 R2.
Pour un cluster Hyper-V avec un niveau fonctionnel Windows Server 2012 R2 avec des
nœuds exécutant Windows Server 2012 R2, Windows Server 2019 et Windows
Server 2016, notez les points suivants :
Gérez le cluster, Hyper-V et les machines virtuelles à partir d’un nœud exécutant
Windows Server 2016 ou Windows 10.
Vous pouvez déplacer des machines virtuelles entre tous les nœuds du cluster
Hyper-V.
Pour utiliser les nouvelles fonctionnalités Hyper-V, tous les nœuds doivent
exécuter Windows Server 2016 et le niveau fonctionnel du cluster doit être mis à
jour.
Les machines virtuelles que vous créez sont compatibles avec Windows
Server 2012 R2, au niveau de configuration de machine virtuelle 5.
Vous ne pouvez pas ajouter de nœud au cluster Hyper-V qui exécute Windows
Server 2012 R2.
7 Notes
Activez la réplication sur la collection. L’activation de la réplication sur une collection est
exposée uniquement par le biais de l’interface WMI. Pour plus d’informations,
consultez la documentation relative à la classe Msvm_CollectionReplicationService. Vous
ne pouvez pas gérer la réplication d’une collection par le biais de l’applet de
commande PowerShell ou de l’interface utilisateur. Les machines virtuelles doivent se
trouver sur des hôtes qui font partie d’un cluster Hyper-V pour accéder aux
fonctionnalités propres à une collection. Cela inclut les disques durs virtuels partagés.
Sur des hôtes autonomes, ces derniers ne sont pas pris en charge par le réplica Hyper-V.
Suivez les instructions relatives aux disques durs virtuels partagés dans Vue d’ensemble
du partage de disque dur virtuel et vérifiez que vos disques durs virtuels partagés font
partie d’un cluster invité.
Une collection qui comporte un disque dur virtuel partagé mais aucun cluster invité
associé ne peut pas créer de points de référence pour la collection (que le disque dur
virtuel partagé soit inclus ou non dans la création du point de référence).
7 Notes
Les machines virtuelles dotées d’une protection maximale sont compatibles avec le
réplica Hyper-V. Pour répliquer une machine virtuelle dotée d’une protection
maximale, l’hôte sur lequel vous souhaitez la répliquer doit être autorisé à exécuter
cette machine virtuelle protégée.
) Important
Si vous déplacez ou importez une machine virtuelle dans un serveur qui exécute Hyper-
V sur Windows Server 2016 ou Windows Server 2019 à partir de Windows
Server 2012 R2, la configuration de la machine virtuelle n’est pas automatiquement mise
à jour. Cela signifie que vous pouvez déplacer la machine virtuelle vers un serveur qui
exécute Windows Server 2012 R2. Toutefois, cela signifie également que vous ne pouvez
pas utiliser les nouvelles fonctionnalités de machine virtuelle tant que vous n’avez pas
mis à jour manuellement la version de configuration de la machine virtuelle.
) Important
Après avoir mis à jour la version, vous ne pouvez pas déplacer la machine
virtuelle vers un serveur qui exécute Windows Server 2012 R2.
Vous ne pouvez pas passer la configuration à une version antérieure.
L’applet de commande Update-VMVersion est bloquée sur un cluster Hyper-
V lorsque le niveau fonctionnel du cluster est Windows Server 2012 R2.
Sécurité basée sur la virtualisation pour les machines
virtuelles de 2e génération (nouveauté)
La sécurité basée sur la virtualisation alimente des fonctionnalités comme Device Guard
et Credential Guard, offrant une protection accrue du système d’exploitation contre les
attaques des programmes malveillants. La sécurité basée sur la virtualisation est
disponible sur les machines virtuelles invitées de 2e génération à partir de la version 8.
Pour plus d’informations sur la version de la machine virtuelle, consultez Mettre à niveau
la version de la machine virtuelle dans Hyper-V sur Windows 10 ou Windows
Server 2016.
Pour plus d’informations, notamment pour accéder aux guides de démarrage rapide,
consultez la documentation sur les conteneurs Windows.
Ces outils fonctionnent bien, mais présentent des contreparties : VMConnect est fiable,
mais peut s’avérer difficile à automatiser. Remote PowerShell est un outil puissant, mais
son installation et sa maintenance peuvent se révéler difficiles. Ces contreparties
peuvent prendre de l’importance à mesure que votre déploiement Hyper-V prend de
l’ampleur. Windows PowerShell Direct résout ce problème en fournissant une expérience
puissante de création de scripts et d’automatisation, aussi simple que l’utilisation de
VMConnect.
Pour connaître la configuration requise et obtenir des instructions, consultez Gérer des
machines virtuelles Windows avec PowerShell Direct.
Configuration système requise pour
Hyper-V sur Windows Server
Article • 14/04/2023
Si vous utilisez déjà Hyper-V, il est probable que vous puissiez utiliser votre matériel
existant. La configuration matérielle générale requise n’a pas changé de manière
significative depuis Windows Server 2012 R2. Toutefois, vous aurez besoin d’un matériel
plus récent pour utiliser des ordinateurs virtuels dotés d’une protection maximale ou
l’attribution discrète de périphérique. Ces fonctionnalités s’appuient sur une prise en
charge matérielle spécifique, comme décrit ci-dessous. En dehors de cela, la principale
différence dans le matériel est que la traduction d’adresse de deuxième niveau (SLAT)
est désormais requise plutôt que recommandée.
Pour plus d’informations sur les configurations maximales prises en charge pour Hyper-
V, telles que le nombre d’ordinateurs virtuels en cours d’exécution, consultez Planifier la
scalabilité d’Hyper-V dans Windows Server 2016. La liste des systèmes d’exploitation
que vous pouvez exécuter sur vos ordinateurs virtuels est abordée dans Systèmes
d’exploitation invités Windows pris en charge pour Hyper-V sur Windows Server.
Conditions générales
Quelles que soient les fonctionnalités Hyper-V que vous souhaitez utiliser, vous aurez
besoin de ce qui suit :
Systeminfo.exe
Faites défiler jusqu’à la section sur la configuration requise pour Hyper-V afin de passer
en revue le rapport.
Le processeur doit disposer d’EPT (Extended Page Table) d’Intel ou de NPT (Nested
Page Table) d’AMD.
Services de contrôle d’accès (ACS) sur les ports racines PCI Express
Les périphériques ont besoin d’un GPU ou d’une mémoire express non volatile (NVMe).
Pour le GPU, seuls certains périphériques prennent en charge l’attribution discrète de
périphérique. Pour vérifier, consultez la documentation du matériel ou contactez le
fabricant de votre matériel. Pour plus d’informations sur cette fonctionnalité,
notamment sur son utilisation et les points à prendre en compte, consultez le billet
« Discrete Device Assignment -- Description and background » dans le blog
Virtualisation.
Les deux éléments suivants sont facultatifs pour la sécurité basée sur la
virtualisation en général, mais requis pour l’hôte si vous souhaitez bénéficier de la
protection offerte par ces fonctionnalités :
TPM v2.0 : protège les ressources de sécurité de la plateforme
IOMMU (Intel VT-D) : l’hyperviseur peut ainsi fournir une protection d’accès direct
à la mémoire (DMA)
Les conditions requises pour les ordinateurs virtuels sont les suivantes :
Génération 2
Windows Server 2012 ou version ultérieure comme système d’exploitation invité
Systèmes d’exploitation invités Windows
pris en charge pour Hyper-V sur
Windows Server
Article • 07/10/2023
S’applique à : Windows Server 2022, Windows Server 2016, Windows Server 2019,
Azure Stack HCI, version 20H2
Hyper-V prend en charge plusieurs versions des distributions Windows Server, Windows
et Linux pour s’exécuter sur des machines virtuelles, en tant que systèmes d’exploitation
invités. Cet article traite des systèmes d’exploitation invités Windows Server et Windows
pris en charge. Pour les distributions Linux et FreeBSD, consultez Machines virtuelles
Linux et FreeBSD prises en charge pour Hyper-V sur Windows.
64 pour la
génération 1
Windows 64 Intégré
Server 2012 R2
Windows 64 Intégré
Server 2012
Windows 10 32 Intégré
Windows Server 2012 R2 et - Systèmes d'exploitation invités Windows pour Hyper-V pris en
Windows 8.1 charge dans Windows Server 2012 R2 et Windows 8.1
- Machines virtuelles Linux et FreeBSD sur Hyper-V
Windows Server 2012 et Systèmes d'exploitation invités Windows pour Hyper-V pris en
Windows 8 charge dans Windows Server 2012 et Windows 8
Windows Server 2008 et À propos des ordinateurs virtuels et des systèmes d'exploitation
Windows Server 2008 R2 invités
En ce qui concerne les problèmes dans d’autres systèmes d’exploitation ayant été
certifiés par le fournisseur de système d’exploitation comme fonctionnant sur
Hyper-V, la prise en charge est assurée par le fournisseur.
Références supplémentaires
Machines virtuelles Linux et FreeBSD sur Hyper-V
Systèmes d’exploitation invités pris en charge pour Hyper-V client dans Windows
10
Machines virtuelles Linux et FreeBSD
prises en charge pour Hyper-V sur
Windows Server et Windows
Article • 12/04/2023
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows
Server 2008 R2, Windows 10 , Windows 8.1, Windows 8, Windows 7.1, Windows 7
Hyper-V prend en charge les appareils spécifiques à Hyper-V et émulés pour les
machines virtuelles Linux et FreeBSD. Lors de l’exécution avec des appareils émulés,
aucun logiciel supplémentaire n’est nécessaire pour être installé. Toutefois, les appareils
émulés ne fournissent pas de performances élevées et ne peuvent pas tirer parti de
l’infrastructure de gestion des machines virtuelles enrichie que la technologie Hyper-V
offre. Pour tirer pleinement parti de tous les avantages offerts par Hyper-V, il est
préférable d’utiliser des appareils spécifiques à Hyper-V pour Linux et FreeBSD. La
collection de pilotes requis pour exécuter des appareils spécifiques à Hyper-V est
appelée Linux Integration Services (LIS) ou FreeBSD Integration Services (BIS).
LIS a été ajouté au noyau Linux et est mis à jour pour les nouvelles versions. Toutefois,
les distributions Linux basées sur des noyaux plus anciens peuvent ne pas avoir les
dernières améliorations ou correctifs. Microsoft fournit un téléchargement contenant
des pilotes LIS installables pour certaines installations Linux basées sur ces noyaux plus
anciens. Étant donné que les fournisseurs de distribution incluent des versions de Linux
Integration Services, il est préférable d’installer la dernière version téléchargeable de LIS,
le cas échéant, pour votre installation.
Pour d’autres distributions Linux, les modifications LIS sont régulièrement intégrées au
noyau et aux applications du système d’exploitation. Par conséquent, aucun
téléchargement ou installation distinct n’est nécessaire.
Pour les versions antérieures de FreeBSD (avant la version 10.0), Microsoft fournit des
ports qui contiennent les pilotes BIS installables et les démons correspondants pour les
machines virtuelles FreeBSD. Pour les versions plus récentes de FreeBSD, BIS est intégré
au système d’exploitation FreeBSD et aucun téléchargement ou installation distinct n’est
requis, à l’exception d’un téléchargement de ports KVP nécessaire pour FreeBSD 10.0.
Conseil
Télécharger Windows Server dans le Centre d'évaluation.
L’objectif de ce contenu est de fournir des informations qui facilitent votre déploiement
Linux ou FreeBSD sur Hyper-V. Les détails spécifiques sont les suivants :
Distributions Linux ou versions FreeBSD qui contiennent des pilotes LIS ou BIS
intégrés.
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur
Hyper-V
S’applique à : Azure Stack HCI; Windows Server 2022, Windows Server Windows Server 2019, Hyper-V Server Windows
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-V Server 2012 R2,
Windows 11, Windows 10, Windows 8.1
Les tableaux de distribution de fonctionnalités suivants indiquent quelles fonctionnalités sont présentes dans les versions
intégrées et téléchargeables des services d’intégration Linux. Les problèmes connus et les solutions de contournement pour
chaque distribution sont répertoriés après les tableaux.
Les pilotes intégrés Red Hat Enterprise Linux Integration Services pour Hyper-V (disponibles à compter de Red Hat
Enterprise Linux 6.4) suffisent pour permettre aux invités Red Hat Enterprise Linux de s’exécuter à l’aide des appareils
synthétiques hautes performances sur les hôtes Hyper-V. Ces pilotes intégrés sont certifiés par Red Hat pour cette
utilisation. Les configurations certifiées sont indiquées sur cette page web Red Hat : Catalogue de certification Red Hat . Il
n’est pas nécessaire de télécharger ni d’installer des packages des services d’intégration Linux à partir du Centre de
téléchargement Microsoft. Cela pourrait limiter la prise en charge de Red Hat, comme décrit dans l’article 1067 de la base de
connaissances de Red Hat : Base de connaissances Red Hat 1067 .
En raison de conflits potentiels entre la prise en charge LIS intégrée et la prise en charge LIS téléchargeable quand vous
mettez à niveau le noyau, désactivez les mises à jour automatiques, désinstallez les packages téléchargeables LIS, mettez à
jour le noyau, redémarrez, puis installez la dernière version des services LIS, puis redémarrez à nouveau.
7 Notes
Les informations de certification Red Hat Enterprise Linux officielles sont disponibles via le portail des clients Red
Hat .
Remarques
Légende du tableau
Intégré : les services d’intégration Linux (LIS) sont inclus dans cette distribution Linux. Les numéros de version du
module noyau pour les services LIS intégrés (comme indiqué par lsmod par exemple) différent des numéros de version
indiqués sur le package de téléchargement LIS fourni par Microsoft. Cette différence ne signifie pas que les services LIS
intégrés sont obsolètes.
✔ : fonctionnalité disponible
Base Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Heure exacte Windows Server 2016 Windows Server 2022, 2019, 2016 Azure Stack HCI ✔
Mise en réseau
Trames Jumbo Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Marquage et jonction de réseaux locaux virtuels Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Migration dynamique Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Injection d’adresses IP statiques Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 2
vRSS Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Segmentation TCP et déchargements de somme de contrôle Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Stockage
Redimensionnement de VHDX Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Fibre Channel virtuel Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 3
Sauvegarde dynamique de machine virtuelle Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 5
Prise en charge de TRIM Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
WWN SCSI Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Mémoire
Prise en charge du noyau PAE Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI
Configuration de l’écart MMIO Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Mémoire dynamique – Ajout à chaud Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 9, 10
Mémoire dynamique – Ballooning Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 9, 10
Redimensionnement de la mémoire d’exécution Windows Server 2022, 2019, 2016 Azure Stack HCI ✔
Vidéo
Appareil vidéo spécifique à Hyper-V Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Divers
Paire clé-valeur Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Interruption non masquable Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Copie de fichiers de l’hôte vers l’invité Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Commande lsvmbus Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Sockets Hyper-V Windows Server 2022, 2019, 2016 Azure Stack HCI ✔
Pass-through PCI/DDA Windows Server 2022, 2019, 2016 Azure Stack HCI ✔
Démarrage en mode UEFI Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔ Note 14, 17
Démarrage sécurisé Windows Server 2022, 2019, 2016 Azure Stack HCI ✔
Série 8.x de RHEL/CentOS
Fonctionnalité Système d’exploitation hôte 8.1-8.6 8.0
Heure exacte Windows Server 2016 Windows Server 2022, 2019, 2016 Azure Stack HCI ✔ ✔
Mise en réseau
Marquage et jonction de réseaux locaux virtuels Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Injection d’adresses IP statiques Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 2 ✔ Note 2
Stack HCI
Segmentation TCP et déchargements de somme de Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
contrôle Stack HCI
Stockage
Fibre Channel virtuel Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 3 ✔ Note 3
Stack HCI
Sauvegarde dynamique de machine virtuelle Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 5 ✔ Note 5
Stack HCI
Prise en charge de TRIM Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Mémoire
Prise en charge du noyau PAE Windows Server 2022, 2019, 2016, 2012 R2 Azure N/A N/A
Stack HCI
Configuration de l’écart MMIO Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Mémoire dynamique – Ajout à chaud Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 9, ✔ Note 9,
Stack HCI 10 10
Mémoire dynamique – Ballooning Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 9, ✔ Note 9,
Stack HCI 10 10
Redimensionnement de la mémoire d’exécution Windows Server 2022, 2019, 2016 Azure Stack HCI ✔ ✔
Vidéo
Fonctionnalité Système d’exploitation hôte 8.1-8.6 8.0
Appareil vidéo spécifique à Hyper-V Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Divers
Interruption non masquable Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Copie de fichiers de l’hôte vers l’invité Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ ✔
Stack HCI
Sockets Hyper-V Windows Server 2022, 2019, 2016 Azure Stack HCI ✔ ✔
Pass-through PCI/DDA Windows Server 2022, 2019, 2016 Azure Stack HCI ✔ ✔
Démarrage en mode UEFI Windows Server 2022, 2019, 2016, 2012 R2 Azure ✔ Note 14, ✔ Note 14
Stack HCI 17
Démarrage sécurisé Windows Server 2022, 2019, 2016 Azure Stack HCI ✔ ✔
Fonctionnalité Système 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.0
d’exploitation
hôte
Disponibilité LIS LIS 4.3 LIS 4.3 LIS 4.3 Intégré Intégré Intégré Intégré Intégré Intégré Intégré
Base Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
>256 processeurs ✔
virtuels Note 16
Mise en réseau
Marquage et Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
jonction de réseaux Server 2022,
locaux virtuels 2019, 2016,
2012 R2
Azure Stack
HCI
Migration Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Injection Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
d’adresses IP Server 2022, Note 2 Note 2 Note 2 Note 2 Note 2 Note 2 Note 2 Note 2 Note 2 Note 2
statiques 2019, 2016,
2012 R2
Azure Stack
HCI
vRSS Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
SR-IOV Windows ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016
Azure Stack
HCI
Stockage
Redimensionnement Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
de VHDX Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Sauvegarde Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique de Server 2022, Note 5 Note 5 Note 5 Note 4, Note 4, Note 4, Note 4, Note 4, Note 4, Note 4,
machine virtuelle 2019, 2016, 5 5 5 5 5 5 5
2012 R2
Azure Stack
HCI
Fonctionnalité Système 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.0
d’exploitation
hôte
Mémoire
Prise en charge du Windows N/A N/A N/A N/A N/A N/A N/A N/A N/A N/A
noyau PAE Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Configuration de Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
l’écart MMIO Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Mémoire Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique – Ajout Server 2022, Note 8, Note 8, Note 8, Note 8, Note 9, Note 9, Note 9, Note 9, Note 9, Note 8,
à chaud 2019, 2016, 9, 10 9, 10 9, 10 9, 10 10 10 10 10 10 9, 10
2012 R2
Azure Stack
HCI
Mémoire Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique – Server 2022, Note 9, Note 9, Note 9, Note 9, Note 9, Note 9, Note 9, Note 9, Note 9, Note 9,
Ballooning 2019, 2016, 10 10 10 10 10 10 10 10 10 10
2012 R2
Azure Stack
HCI
Redimensionnement Windows ✔ ✔ ✔
de la mémoire Server 2022,
d’exécution 2019, 2016
Azure Stack
HCI
Vidéo
Divers
Fonctionnalité Système 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.0
d’exploitation
hôte
Pass-through Windows ✔ ✔ ✔ ✔ ✔ ✔
PCI/DDA Server 2022,
2019, 2016
Azure Stack
HCI
Ordinateurs virtuels
de génération 2
Démarrage en Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
mode UEFI Server 2022, Note 14 Note 14 Note 14 Note 14 Note 14 Note 14 Note 14 Note 14 Note 14 Note 14
2019, 2016,
2012 R2
Azure Stack
HCI
Fonctionnalité Système d’exploitation 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.6, 6.7 6.5 6.4
hôte 6.9, 6.8
Fonctionnalité Système d’exploitation 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.6, 6.7 6.5 6.4
hôte 6.9, 6.8
Disponibilité LIS LIS 4.3 LIS 4.3 LIS 4.3 Intégré Intégré Intégré Intégré
Mise en réseau
Stockage
Mémoire
Fonctionnalité Système d’exploitation 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.6, 6.7 6.5 6.4
hôte 6.9, 6.8
Vidéo
Divers
Ordinateurs virtuels de
génération 2
Heure exacte Windows Server 2016 Windows Server 2022, 2019, 2016
Azure Stack HCI
Mise en réseau
Marquage et jonction de réseaux locaux virtuels Windows Server 2022, 2019, 2016, ✔ Note 1 ✔ Note 1 ✔ Note 1
2012 R2
Azure Stack HCI
Injection d’adresses IP statiques Windows Server 2022, 2019, 2016, ✔ Note 2 ✔ Note 2 ✔ Note 2
2012 R2
Azure Stack HCI
Stockage
Fibre Channel virtuel Windows Server 2022, 2019, 2016, ✔ Note 3 ✔ Note 3
2012 R2
Azure Stack HCI
Sauvegarde dynamique de machine virtuelle Windows Server 2022, 2019, 2016, ✔ Note 5, 15 ✔ Note 5 ✔ Note 4,
2012 R2 5, 6
Azure Stack HCI
Mémoire
Fonctionnalité Système d’exploitation hôte 5.2-5.11 5.2-5.11 5.9-5.11
Mémoire dynamique – Ballooning Windows Server 2022, 2019, 2016, ✔ Note 7, 9, ✔ Note 7, 9,
2012 R2 10, 11 10, 11
Azure Stack HCI
Vidéo
Divers
Copie de fichiers de l’hôte vers l’invité Windows Server 2022, 2019, 2016, ✔ ✔
2012 R2
Azure Stack HCI
Notes
1. Pour cette version RHEL/CentOS, le marquage VLAN fonctionne, mais pas la jonction VLAN.
2. L’injection d’adresses IP statiques peut ne pas fonctionner si le Gestionnaire de réseau a été configuré pour une carte
réseau synthétique donnée sur la machine virtuelle. Pour un bon fonctionnement de l’injection d’adresses IP statiques,
assurez-vous que le Gestionnaire de réseau est soit complètement désactivé, soit qu’il a été désactivé pour une carte
réseau spécifique via le fichier ifcfg-ethX.
3. Sur Windows Server 2012 R2, en cas d’utilisation d’appareils Fibre Channel virtuel, assurez-vous que le numéro d’unité
logique 0 (LUN 0) a été rempli. Si le numéro d’unité logique 0 n’a pas été rempli, il est possible qu’une machine
virtuelle Linux ne soit pas en mesure de monter des appareils Fibre Channel en mode natif.
4. Pour les services d’intégration Linux (LIS) intégrés, le package « hyperv-daemons » doit être installé pour cette
fonctionnalité.
5. Si des descripteurs de fichiers sont ouverts pendant une opération de sauvegarde de machine virtuelle dynamique, il
peut être nécessaire, dans certains cas particuliers, de soumettre les disques VHD sauvegardés à une vérification de
cohérence du système de fichiers (fsck) lors de la restauration. Les opérations de sauvegarde dynamique peuvent
échouer en mode silencieux si un périphérique iSCSI est attaché à la machine virtuelle ou qu’elle dispose d’un
stockage en attachement direct (également appelé disque pass-through).
6. Bien que le téléchargement des services d’intégration Linux soit recommandé, la prise en charge de la sauvegarde
dynamique pour RHEL/CentOS 5.9 – 5.11/6.4/6.5 est également disponible via Essentiels de sauvegarde Hyper-V pour
Linux .
7. La prise en charge de la mémoire dynamique est disponible uniquement sur les machines virtuelles 64 bits.
8. La prise en charge de l’ajout à chaud n’est pas activée par défaut dans cette distribution. Pour activer le support de
l’ajout à chaud, vous devez ajouter une règle udev sous /etc/udev/rules.d/ comme suit :
a. Créez un fichier /etc/udev/rules.d/100-balloon.rules. Vous pouvez utiliser le nom de votre choix pour le fichier.
Bien que le téléchargement des services d’intégration Linux crée cette règle lors de l’installation, celle-ci est supprimée
quand les services LIS sont désinstallés. La règle doit donc être recréée si la mémoire dynamique reste nécessaire après
la désinstallation.
9. Les opérations de mémoire dynamique peuvent échouer si la mémoire du système d’exploitation invité est
insuffisante. Voici quelques meilleures pratiques :
La mémoire de démarrage et la mémoire minimale doivent être égales ou supérieures à la quantité de mémoire
recommandée par le fournisseur de la distribution.
Les applications qui ont tendance à consommer toute la mémoire disponible sur un système sont limitées à une
consommation jusqu’à 80 % de la RAM disponible.
10. Si vous utilisez la mémoire dynamique sur un système d’exploitation Windows Server 2016 ou Windows Server
2012 R2, spécifiez les paramètres Mémoire de démarrage, Mémoire minimale et Mémoire maximale en choisissant
des valeurs multiples de 128 mégaoctets (Mo). Dans le cas contraire, cela peut entraîner des défaillances d’ajout à
chaud et la mémoire risque de ne pas être augmentée sur un système d’exploitation invité.
11. Certaines distributions, notamment celles qui utilisent les versions LIS 4.0 et 4.1, prennent en charge le ballooning
uniquement, et non l’ajout à chaud. Dans ce type de scénario, la fonctionnalité de mémoire dynamique peut être
utilisée en définissant le paramètre Mémoire de démarrage sur une valeur égale au paramètre Mémoire maximale.
Cela signifie que toute la mémoire requise fait l’objet d’un ajout à chaud à la machine virtuelle au moment du
démarrage. Selon la mémoire requise par l’hôte, Hyper-V peut ensuite allouer ou libérer librement la mémoire de
l’invité à l’aide du ballooning. Configurez les paramètres Mémoire de démarrage et Mémoire minimale à la valeur
recommandée pour la distribution ou à une valeur supérieure.
12. Pour activer l’infrastructure de paire clé/valeur (KVP), installez le package rpm hypervkvpd ou hyperv-daemons à partir
de votre ISO RHEL. Vous pouvez également installer le package directement à partir de référentiels RHEL.
13. Il est possible que l’infrastructure de paire clé/valeur (KVP) ne fonctionne correctement qu’après une mise à jour
logicielle Linux. Contactez le fournisseur de votre distribution pour obtenir la mise à jour logicielle en cas de problème
avec cette fonctionnalité.
14. Sous Windows Server 2012 R2, le démarrage sécurisé est activé par défaut sur les machines virtuelles de génération 2.
Certaines machines virtuelles Linux ne démarrent pas tant que l’option de démarrage sécurisé n’est pas désactivée.
Vous pouvez désactiver le démarrage sécurisé dans la section Microprogramme des paramètres de la machine
virtuelle dans le Gestionnaire Hyper-V ou à l’aide de PowerShell :
Powershell
Le téléchargement des services d’intégration Linux peut s’appliquer aux machines virtuelles de génération 2 existantes.
Toutefois, cela ne leur confère aucune capacité de génération 2.
15. Dans Red Hat Enterprise Linux ou CentOS 5.2, 5.3 et 5.4, la fonctionnalité de blocage du système de fichiers n’est pas
disponible. La sauvegarde dynamique de machine virtuelle active n’est donc pas disponible non plus.
16. Pour RHEL 7.6, la prise en charge de >256 processeurs virtuels est disponible dans le noyau 3.10.0-957.38.1 ou
ultérieur. Pour RHEL 7.7, le noyau 3.10.0-1062.4.1 ou version ultérieure est requis.
17. RHEL 8.5 nécessite Windows Server 2019 ou version ultérieure, ou Azure Stack HCI 20H2 ou version ultérieure.
Voir aussi
Set-VMFirmware
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur Hyper-V
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Hyper-V Server 2019, Windows Server 2016, Hyper-V Server 2016,
Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Cet article décrit la prise en charge des machines virtuelles (VM) Debian sur Hyper-V.
Légende du tableau
Le mappage de distribution des fonctionnalités suivant indique les fonctionnalités
présentes dans chaque version de Windows Server. Les problèmes connus et les
solutions de contournement pour chaque distribution sont répertoriés après le tableau.
Intégré : Linux Integration Services (LIS) est inclus dans le cadre de cette
distribution Linux. Le package de téléchargement LIS fourni par Microsoft ne
fonctionne pas pour cette distribution. N’installez pas le package Microsoft. Les
numéros de version du module noyau pour les services LIS intégrés (comme
indiqué par lsmod par exemple) différent des numéros de version indiqués sur le
package de téléchargement LIS fourni par Microsoft. Cette différence ne signifie
pas que le LIS intégré est obsolète.
✔ : fonctionnalité disponible
Mise en réseau
Stockage
Mémoire
Vidéo
Divers
Copie de fichiers de l’hôte vers l’invité 2019, 2016, 2012 R2 ✔ Note 2 ✔ Note 2
Notes
1. La création de systèmes de fichiers sur des disques durs virtuels de plus de 2 To
n’est pas prise en charge.
3. Sous Windows Server 2012 R2, le démarrage sécurisé est activé par défaut sur les
machines virtuelles de génération 2, et certaines machines virtuelles Linux ne
démarrent que si l’option de démarrage sécurisé est désactivée. Vous pouvez
désactiver le démarrage sécurisé dans la section Microprogramme des paramètres
de l'ordinateur virtuel dans le Gestionnaire Hyper-V ou à l'aide de PowerShell :
PowerShell
5. Bien que Debian 7.x ne soit plus pris en charge et utilise un noyau plus ancien, le
noyau inclus dans les backports Debian pour Debian 7.x a amélioré les
fonctionnalités Hyper-V.
Voir aussi
Machines virtuelles CentOS et Red Hat Enterprise Linux prises en charge sur Hyper-
V
Machines virtuelles Oracle Linux prises en charge sur Hyper-V
Machines virtuelles SUSE Linux Enterprise Server (SLES) prises en charge sur Hyper-
V
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur
Hyper-V
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Légende du tableau
Intégré : les services d’intégration Linux (LIS) sont inclus dans cette distribution
Linux. Les numéros de version du module noyau pour les LIS intégrés (comme
indiqué par lsmod, par exemple) sont différents des numéros de version sur le
package de téléchargement LIS fourni par Microsoft. Cette différence ne signifie
pas que le LIS intégré est obsolète.
✔ : fonctionnalité disponible
Disponibilité
Mise en réseau
Stockage
Mémoire
Vidéo
Fonctionnalité Version de 9.0 (RHCK)
Windows Server
Divers
Disponibilité
Mise en réseau
Stockage
Mémoire
Vidéo
Divers
Core 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Mise en réseau
vRSS 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Stockage
Redimensionnement 2019, ✔ ✔ ✔ ✔ ✔ ✔
de VHDX 2016,
2012 R2
Sauvegarde 2019, ✔ ✔ ✔ ✔ ✔ ✔
dynamique de 2016, Note 5 Note 4, Note 5 Note 5 Note 4, Note 5
machine virtuelle 2012 R2 5 5
Mémoire
Configuration de 2019, ✔ ✔ ✔ ✔ ✔ ✔
l’écart MMIO 2016,
2012 R2
Mémoire 2019, ✔ ✔ ✔ ✔ ✔ ✔
dynamique Ballooning 2016, Note 7, Note 8, Note 8, Note 8, Note 8, Note 8,
2012 R2 8, 9 9 9 9 9 9
Redimensionnement 2019, ✔ ✔ ✔
de la mémoire de 2016
runtime
Vidéo
Divers
Pass-through 2019, ✔ ✔ ✔ ✔ ✔ ✔
PCI/DDA 2016
Ordinateurs virtuels
de génération 2
Mise en réseau
Stockage
Mémoire
Vidéo
Divers
Notes
1. Pour cette version Oracle Linux, l’étiquetage VLAN fonctionne, mais pas la jonction
VLAN.
3. Sur Windows Server 2012 R2, en cas d’utilisation d’appareils Fibre Channel virtuel,
assurez-vous que le numéro d’unité logique 0 (LUN 0) a été rempli. Si le numéro
d’unité logique 0 n’a pas été rempli, il est possible qu’une machine virtuelle Linux
ne soit pas en mesure de monter des appareils Fibre Channel en mode natif.
7. La prise en charge de l’ajout à chaud n’est pas activée par défaut dans cette
distribution. Pour activer le support de l’ajout à chaud, vous devez ajouter une
règle udev sous /etc/udev/rules.d/ comme suit :
Bien que le téléchargement des services d’intégration Linux crée cette règle lors de
l’installation, celle-ci est supprimée quand les services LIS sont désinstallés. La
règle doit donc être recréée si la mémoire dynamique reste nécessaire après la
désinstallation.
10. Pour activer l’infrastructure de paire clé/valeur (KVP), installez le package rpm
hypervkvpd ou hyperv-daemons à partir de votre ISO Oracle Linux. Vous pouvez
également installer le package directement à partir de référentiels Oracle Linux
Yum.
12. Sous Windows Server 2012 R2, le démarrage sécurisé est activé par défaut sur les
machines virtuelles de génération 2. Certaines machines virtuelles Linux ne
démarrent pas tant que l’option de démarrage sécurisé n’est pas désactivée. Vous
pouvez désactiver le démarrage sécurisé dans la section Microprogramme des
paramètres de la machine virtuelle dans le Gestionnaire Hyper-V ou à l'aide de
Powershell :
Powershell
Voir aussi
Set-VMFirmware
Machines virtuelles CentOS et Red Hat Enterprise Linux prises en charge sur Hyper-
V
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur
Hyper-V
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows Server 2019,
Hyper-V Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Les pilotes SUSE Linux Enterprise Service intégrés pour Hyper-V sont certifiés par SUSE. Vous
pouvez consulter un exemple de configuration dans ce bulletin : SUSE YES Certification Bulletin .
Légende du tableau
Intégré : les services d’intégration Linux (LIS) sont inclus dans cette distribution Linux. Le
package de téléchargement LIS fourni par Microsoft ne fonctionne pas pour cette
distribution, donc ne l’installez pas. Les numéros de version du module noyau pour les LIS
intégrés (comme indiqué par lsmod par exemple) sont différents des numéros de version sur
le package de téléchargement LIS fourni par Microsoft. Cette différence ne signifie pas que
les services LIS intégrés sont obsolètes.
✔ : fonctionnalité disponible
Fonctionnalité Version du système SLES SLES 15 SLES SLES SLES 12 SLES 11 SLES 11
d’exploitation 15 SP1- 12 12 SP2 SP1 SP4 SP3
Windows Server SP4 SP3-
SP5
Core WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012,AS
HCI
Mise en réseau
Fonctionnalité Version du système SLES SLES 15 SLES SLES SLES 12 SLES 11 SLES 11
d’exploitation 15 SP1- 12 12 SP2 SP1 SP4 SP3
Windows Server SP4 SP3-
SP5
Marquage et WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
jonction de réseaux 2022,2019,2016,2012,AS
locaux virtuels HCI
Migration WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique 2022,2019,2016,2012,AS
HCI
Injection WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
d’adresses IP 2022,2019,2016,2012,AS Note 1 Note 1 Note 1 Note 1 Note 1 Note 1 Note 1
statiques HCI
vRSS WS/Hyper-V ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012,AS
HCI
SR-IOV WS/Hyper-V ✔ ✔ ✔ ✔
2022,2019,2016,2012,AS
HCI
Stockage
Redimensionnement WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
de VHDX 2022,2019,2016,2012,AS
HCI
Sauvegarde WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique de 2022,2019,2016,2012,AS Note 2, Note 2, Note 2, Note 2, Note 2, Note 2, Note 2,
machine virtuelle HCI 3, 8 3, 8 3, 8 3, 8 3, 8 3, 8 3, 8
Mémoire
Configuration de WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
l’écart MMIO 2022,2019,2016,2012,
AS HCI
Mémoire WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique - Ajout à 2022,2019,2016,2012, Note 6 Note 6 Note 6 Note 6 Note 6 Note 4, Note 4,
chaud AS HCI 5, 6 5, 6
Mémoire WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
dynamique – 2022,2019,2016,2012, Note 6 Note 6 Note 6 Note 6 Note 6 Note 4, Note 4,
Ballooning AS HCI 5, 6 5, 6
Redimensionnement WS/Hyper-V ✔ ✔ ✔ ✔
de la mémoire 2022,2019,2016 Note 6 Note 6 Note 6 Note 6
d’exécution
Vidéo
Divers
Pass-through WS/Hyper-V ✔ ✔ ✔ ✔ ✔
PCI/DDA 2022,2019,2016
Fonctionnalité Version du système SLES SLES 15 SLES SLES SLES 12 SLES 11 SLES 11
d’exploitation 15 SP1- 12 12 SP2 SP1 SP4 SP3
Windows Server SP4 SP3-
SP5
Ordinateurs virtuels
de génération 2
Démarrage en WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔
mode UEFI 2022,2019,2016,2012, Note 9 Note 9 Note 9 Note 9 Note 9 Note 9
AS HCI
Notes
1. L’injection d’adresses IP statiques peut ne pas fonctionner si NetworkManager a été
configuré pour une carte réseau spécifique à Hyper-V donnée sur la machine virtuelle, car
elle peut remplacer les paramètres IP statiques qui ont été configurés manuellement. Pour
garantir le bon fonctionnement de l’injection d’adresses IP statiques, assurez-vous que le
Gestionnaire de réseau est complètement désactivé ou qu’il a été désactivé pour une carte
réseau spécifique via le fichier ifcfg-ethX.
Les applications qui ont tendance à consommer toute la mémoire disponible sur un
système sont limitées à une consommation jusqu’à 80 % de la RAM disponible.
5. La prise en charge de la mémoire dynamique est disponible uniquement sur les machines
virtuelles 64 bits.
6. Si vous utilisez la mémoire dynamique sur un système d’exploitation Windows Server 2016
ou Windows Server 2012, spécifiez les paramètres Mémoire de démarrage, Mémoire
minimale et Mémoire maximale en choisissant des valeurs multiples de 128 mégaoctets
(Mo). Dans le cas contraire, cela peut entraîner des défaillances d’ajout à chaud et la
mémoire risque de ne pas être augmentée sur un système d’exploitation invité.
7. Dans Windows Server 2016 ou Windows Server 2012 R2, il est possible que l’infrastructure
de paire clé/valeur (KVP) ne fonctionne correctement qu’après une mise à jour logicielle
Linux. Contactez le fournisseur de votre distribution pour obtenir la mise à jour logicielle en
cas de problème avec cette fonctionnalité.
8. La sauvegarde VSS échoue si une partition unique est montée plusieurs fois.
9. Sous Windows Server 2012 R2, le démarrage sécurisé est activé par défaut sur les machines
virtuelles de génération 2. Les machines virtuelles Linux génération 2 ne démarrent pas tant
que l’option de démarrage sécurisé n’est pas désactivée. Vous pouvez désactiver le
démarrage sécurisé dans la section Microprogramme des paramètres de l'ordinateur virtuel
dans le Gestionnaire Hyper-V ou à l'aide de PowerShell :
Powershell
Voir aussi
Set-VMFirmware
Machines virtuelles CentOS et Red Hat Enterprise Linux prises en charge sur Hyper-V
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur Hyper-V
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Hyper-V Server 2019, Windows Server 2016, Hyper-V Server 2016,
Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Légende du tableau
Intégré - Linux Integration Services (LIS) est inclus dans le cadre de cette
distribution Linux. Le package de téléchargement LIS fourni par Microsoft ne
fonctionne pas pour cette distribution. Il est donc inutile de l’installer. Les numéros
de version du module noyau pour les LIS intégrés (comme indiqué par lsmod, par
exemple) sont différents des numéros de version sur le package de téléchargement
LIS fourni par Microsoft. Cette différence ne signifie pas que le LIS intégré est
obsolète.
✔ : fonctionnalité disponible
Mise en réseau
Stockage
Mémoire
Vidéo
Divers
Ordinateurs virtuels de
génération 2
Notes
1. L’injection d’adresses IP statiques peut ne pas fonctionner si NetworkManager a
été configuré pour une carte réseau propre à Hyper-V donnée sur la machine
virtuelle, car elle peut remplacer les paramètres IP statiques qui ont été configurés
manuellement. Pour garantir le bon fonctionnement de l’injection d’adresses IP
statiques, assurez-vous que le Gestionnaire de réseau est complètement désactivé
ou qu’il a été désactivé pour une carte réseau spécifique via le fichier ifcfg-ethX.
5. Sur les versions de support à long terme (LTS), utilisez le dernier noyau HWE
(Virtual Hardware Enablement) pour profiter des services d’intégration Linux à jour.
Pour installer le noyau réglé pour Azure sur les versions 16.04, 18.04 et 20.04,
exécutez les commandes suivantes en tant qu’utilisateur racine (ou sudo) :
Bash
# apt-get update
# apt-get install linux-azure
6. La prise en charge de la mémoire dynamique n’est disponible que sur les machines
virtuelles 64 bits.
9. Dans Windows Server 2019, Windows Server 2016 ou Windows Server 2012 R2,
l’infrastructure de paire clé/valeur peut ne pas fonctionner correctement sans une
mise à jour logicielle Linux. Contactez le fournisseur de votre distribution pour
obtenir la mise à jour logicielle en cas de problème avec cette fonctionnalité.
10. Sur Windows Server 2012 R2, le démarrage sécurisé est activé par défaut sur les
machines virtuelles de génération 2, et certaines machines virtuelles Linux ne
démarrent que si l’option de démarrage sécurisé est désactivée. Vous pouvez
désactiver le démarrage sécurisé dans la section Microprogramme des paramètres
de la machine virtuelle dans le Gestionnaire Hyper-V ou à l’aide de PowerShell :
Powershell
11. Avant d’essayer de copier le VHD d’une machine virtuelle de génération 2 existante
afin de créer de nouvelles machines virtuelles de génération 2, procédez comme
suit :
Bash
# cd /boot/efi/EFI
Bash
Bash
# cd boot
Bash
Voir aussi
Machines virtuelles CentOS et Red Hat Enterprise Linux prises en charge sur Hyper-
V
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur
Hyper-V
Set-VMFirmware
Ubuntu 14.04 dans une machine virtuelle de génération 2 - Blog de Ben Armstrong
sur la virtualisation
Machines virtuelles FreeBSD prises en
charge sur Hyper-V
Article • 09/03/2023
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Hyper-V Server 2019, Windows Server 2016, Hyper-V Server 2016,
Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Légende du tableau
Intégré : BIS (FreeBSD Integration Service) est inclus dans cette version de
FreeBSD.
✔ : fonctionnalité disponible
Mise en réseau
Mémoire
Vidéo
Divers
Ordinateurs virtuels de
génération 2
Notes
1. Suggérez d’étiqueter les lecteurs de disque pour éviter une erreur de montage
de racine (ROOT MOUNT ERROR) au démarrage.
2. Le lecteur de DVD virtuel peut ne pas être reconnu lorsque les pilotes BIS sont
chargés sur FreeBSD 8.x ou 9.x, sauf si vous activez le pilote ATA hérité via la
commande suivante.
sh
# echo ‘hw.ata.disk_enable=1' >> /boot/loader.conf
# shutdown -r now
4. Dans un scénario de basculement, vous ne pouvez pas définir une adresse IPv6
statique dans le serveur réplica. Utilisez une adresse IPv4 à la place.
5. Le KVP est fourni par les ports sur FreeBSD 10.0. Pour plus d’informations,
consultez Ports FreeBSD 10.0 sur FreeBSD.org.
sh
Voir aussi
Descriptions des fonctionnalités pour les machines virtuelles Linux et FreeBSD sur
Hyper-V
Bonnes pratiques pour l’exécution de FreeBSD sur Hyper-V
Descriptions des fonctionnalités pour
les machines virtuelles Linux et FreeBSD
sur Hyper-V
Article • 12/04/2023
S’applique à : Windows Server 2022, Windows Server 2019, Azure Stack HCI, version
20H2 ; Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-
V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows Server 2008
R2, Windows 10, Windows 8.1, Windows 8, Windows 7.1, Windows 7
Cet article décrit les fonctionnalités disponibles dans les composants tels que le cœur, la
mise en réseau, le stockage et la mémoire lors de l’utilisation de Linux et de FreeBSD sur
une machine virtuelle.
Core
Fonctionnalité Description
Arrêt intégré Avec cette fonctionnalité, un administrateur peut arrêter les machines virtuelles
à partir du Gestionnaire Hyper-V. Pour plus d’informations, consultez Arrêt du
système d’exploitation.
Synchronisation Cette fonctionnalité garantit que l’heure conservée à l’intérieur d’une machine
de l’heure virtuelle est synchronisée avec l’heure conservée sur l’hôte. Pour plus
d'informations, consultez Synchronisation de l’heure.
Heure exacte Cette fonctionnalité permet à l’invité d’utiliser la fonctionnalité d’heure exacte
Windows Windows Server 2016 précision, qui améliore la synchronisation de l’heure avec
Server 2016 l’hôte à une précision de 1 ms. Pour plus d’informations, consultez Heure
exacte Windows Server 2016
Prise en charge Avec cette fonctionnalité, une machine virtuelle peut utiliser plusieurs
multiprocesseur processeurs sur l’hôte en configurant plusieurs processeurs virtuels.
Heartbeat Avec cette fonctionnalité, l’hôte peut suivre l’état de la machine virtuelle. Pour
plus d’informations, consultez Pulsations.
Prise en charge Avec cette fonctionnalité, vous pouvez utiliser une souris sur le bureau d’une
intégrée de la machine virtuelle et l’utiliser en toute facilité entre le bureau Windows Server et
souris la console Hyper-V pour la machine virtuelle.
Fonctionnalité Description
Périphérique Cette fonctionnalité accorde un accès hautes performances aux cartes réseau
réseau attachées à une machine virtuelle.
spécifique
Hyper-V
Mise en réseau
Fonctionnalité Description
Trames Jumbo Avec cette fonctionnalité, un administrateur peut augmenter la taille des trames
réseau au-delà de 1500 octets, ce qui entraîne une augmentation significative
des performances réseau.
Marquage et Cette fonctionnalité vous permet de configurer le trafic de réseau local virtuel
jonction de (VLAN) pour les machines virtuelles.
réseaux locaux
virtuels
Migration Avec cette fonctionnalité, vous pouvez migrer une machine virtuelle d’un hôte
dynamique vers un autre hôte. Pour plus d’informations, voir Vue d’ensemble de la
migration dynamique de la machine virtuelle.
Injection Avec cette fonctionnalité, vous pouvez répliquer l’adresse IP statique d’une
d’adresses IP machine virtuelle après son basculement vers son réplica sur un autre hôte.
statiques Cette réplication IP garantit que les charges de travail réseau continuent de
fonctionner en toute facilité après un événement de basculement.
vRSS (Mise à Répartit la charge à partir d’une carte réseau virtuelle sur plusieurs processeurs
l’échelle côté virtuels d’une machine virtuelle. Pour plus d’informations, consultez Mise à
réception l’échelle côté réception virtuelle dans Windows Server 2012 R2.
virtuelle)
SR-IOV Les périphériques d’E/S racines uniques utilisent DDA pour permettre aux
invités d’accéder à des parties de cartes de carte réseau spécifiques, ce qui
permet une latence réduite et un débit accru. SR-IOV nécessite des pilotes de
fonction physique (PF) à jour sur les pilotes de fonction hôte et de fonction
virtuelle (VF) sur l’invité.
Stockage
Fonctionnalité Description
Fibre Channel virtuel Avec cette fonctionnalité, les machines virtuelles peuvent reconnaître un
périphérique de canal fibre et le monter en mode natif. Pour plus
d’informations, voir Vue d’ensemble de Fibre Channel virtuel Hyper-V.
Sauvegarde Cette fonctionnalité facilite la sauvegarde sans temps d’arrêt des machines
dynamique de virtuelles actives.
machine virtuelle Notez que l’opération de sauvegarde ne réussit pas si la machine virtuelle
possède des disques durs virtuels (VHD) hébergés sur un stockage distant,
tel qu’un partage SMB (Server Message Block) ou un volume iSCSI. En
outre, vérifiez que la cible de sauvegarde ne réside pas sur le même
volume que le volume que vous sauvegardez.
Prise en charge de Les indicateurs TRIM informent le lecteur que certains secteurs
TRIM précédemment alloués ne sont plus requis par l’application et peuvent être
vidés. Ce processus est généralement utilisé lorsqu’une application
effectue des allocations d’espace volumineuses via un fichier, puis gère
automatiquement les allocations au fichier, par exemple, aux fichiers de
disque dur virtuel.
WWN SCSI Le pilote storvsc extrait les informations WWN (World Wide Name) du port
et du nœud des appareils attachés à la machine virtuelle et crée les fichiers
sysfs appropriés.
Mémoire
Fonctionnalité Description
Prise en charge du La technologie PAE (Physical Address Extension) permet à un noyau 32 bits
noyau PAE d’accéder à un espace d’adressage physique supérieur à 4 Go. Les
anciennes distributions Linux, telles que RHEL 5.x, utilisaient un noyau
distinct qui était activé pour la PAE. Les distributions plus récentes, telles
que RHEL 6.x, prennent en charge l’environnement PAE prédéfini.
Vidéo
Fonctionnalité Description
Fonctionnalité Description
Appareil vidéo Cette fonctionnalité fournit des graphiques hautes performances et une
spécifique à résolution supérieure pour les machines virtuelles. Cet appareil ne fournit pas de
Hyper-V fonctionnalités de mode de session amélioré ou RemoteFX.
Divers
Fonctionnalité Description
Échange KVP Cette fonctionnalité fournit un service d’échange clé/valeur (KVP) pour les
(paire clé- machines virtuelles. En règle générale, les administrateurs utilisent le mécanisme
valeur) KVP pour effectuer des opérations de lecture et d’écriture de données
personnalisées sur une machine virtuelle. Pour plus d’informations sur KVP,
consultez Échange de données : utilisation de paires clé/valeur pour partager
des informations entre l’hôte et l’invité sur Hyper-V.
Interruption Avec cette fonctionnalité, un administrateur peut émettre des interruptions non
non masquables (NMI) sur une machine virtuelle. Les MN sont utiles pour obtenir des
masquable vidages sur incident des systèmes d’exploitation qui ne répondent plus en raison
de bogues d’application. Ces images mémoire après incident peuvent être
diagnostiquées après le redémarrage.
Copie de Cette fonctionnalité permet de copier des fichiers de l’ordinateur physique hôte
fichiers de vers les machines virtuelles invitées sans utiliser la carte réseau. Pour plus
l’hôte vers d’informations, voir Services invités.
l’invité
Commande Cette commande obtient des informations sur les appareils du bus de machines
lsvmbus virtuelles Hyper-V (VMBus) similaires aux commandes d’informations telles que
lspci.
Pass-through Avec Windows Server 2016, les administrateurs peuvent passer par des
PCI/DDA périphériques PCI Express via le mécanisme d’attribution d’appareil discrète. Les
appareils courants sont les cartes réseau, les cartes graphiques et les
périphériques de stockage spéciaux. La machine virtuelle nécessite le pilote
approprié pour utiliser le matériel exposé. Le matériel doit être affecté à la
machine virtuelle pour pouvoir être utilisé.
Pour plus d’informations, consultez Affectation d’appareil discrète - Description
et arrière-plan .
DDA est un prérequis pour la mise en réseau SR-IOV. Les ports virtuels doivent
être affectés à la machine virtuelle et celle-ci doit utiliser les pilotes VF (Virtual
Function) appropriés pour le multiplexage d’appareils.
Voir aussi
Machines virtuelles CentOS et Red Hat Enterprise Linux prises en charge sur Hyper-
V
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows
Server 2008 R2, Windows 10 , Windows 8.1, Windows 8, Windows 7.1, Windows 7
Cette rubrique contient une liste de recommandations pour l’exécution d’un ordinateur
virtuel Linux sur Hyper-V.
Powershell
Le format ext4 est préférable à ext3, car ext4 est plus efficace en terme d’espace
qu’ext3 en cas d’utilisation avec des fichiers VHDX dynamiques.
Bash
Sur RHEL 6.x, le chargeur de démarrage EFI v0.97 hérité Grub peut être utilisé au lieu de
grub2, comme décrit ici :
https://access.redhat.com/documentation/Red_Hat_Enterprise_Linux/6/html/Installation_
Guide/s1-netboot-pxe-config-efi.html
Sur les distributions Linux autres que RHEL 6.x, des étapes similaires peuvent être suivies
pour configurer Grub v0.97 afin de charger des noyaux Linux à partir d’un serveur PxE.
En outre, sur RHEL/CentOS 6.6, l’entrée clavier et souris ne fonctionnera pas avec le
noyau préinstallé, ce qui empêche de spécifier des options d’installation dans le menu.
Une console série doit être configurée pour permettre le choix des options d’installation.
Dans le fichier efidefault sur le serveur PxE, ajoutez le paramètre de noyau suivant
« console=ttyS1 »
Sur l’ordinateur virtuel dans Hyper-V, configurez un port COM à l’aide de cette
applet de commande PowerShell :
Powershell
NUMA
Les versions du noyau Linux antérieures à la version 2.6.37 ne prennent pas en charge
NUMA sur Hyper-V avec des machines virtuelles de taille supérieure. Ce problème
concerne principalement les distributions antérieures utilisant le noyau Red Hat 2.6.32
en amont ; il a été corrigé dans Red Hat Enterprise Linux (RHEL) 6.6 (kernel-2.6.32-504).
Pour les systèmes exécutant des noyaux personnalisés dont la version est antérieure à la
version 2.6.37 ou des noyaux basés sur RHEL antérieurs à la version 2.6.32-504, le
paramètre de démarrage numa=off doit être défini sur la ligne de commande du noyau
dans grub.conf. Pour plus d’informations, consultez l’article KB 436883 sur Red Hat.
Références supplémentaires
Ordinateurs virtuels Linux et FreeBSD pris en charge pour Hyper-V sur Windows
S’applique à : Windows Server 2022, Azure Stack HCI, version 20H2 ; Windows
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows
Server 2008 R2, Windows 10, Windows 8.1, Windows 8, Windows 7.1, Windows 7
Vérifiez que la machine virtuelle dispose d’une carte réseau et qu’un commutateur
virtuel lui est attribué. Sélectionnez la machine virtuelle, puis sélectionnez
Paramètres >des actions.
Activer l’usurpation des adresses MAC. Pour ce faire, effectuez la procédure
suivante :
) Important
Faites une copie de sauvegarde de votre fstab avant d’apporter les modifications.
2. En mode mono-utilisateur, créez des étiquettes GEOM pour chacune des partitions
de disque IDE répertoriées dans votre fstab (racine et échange). Voici un exemple
de FreeBSD 10.3.
Bash
# cat /etc/fstab
# Device Mountpoint FStype Options Dump Pass#
/dev/da0p2 / ufs rw 1 1
/dev/da0p3 none swap sw 0 0
4. Le système peut maintenant être redémarré. Si tout s’est bien passé, il se présente
normalement et le montage affiche :
# mount
/dev/label/rootfs on / (ufs, local, journaled soft-updates)
devfs on /dev (devfs, local, mutilabel)
# sysctl net.link.ether.inet.max_age=60
Voir aussi
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Les tableaux de cet article indiquent les générations et les systèmes d’exploitation
compatibles avec certaines des fonctionnalités Hyper-V, regroupés par catégories. En
général, vous obtiendrez la meilleure disponibilité des fonctionnalités avec un
ordinateur virtuel de génération 2 qui exécute le système d’exploitation le plus récent.
N’oubliez pas que certaines fonctionnalités s’appuient sur du matériel ou une autre
infrastructure. Pour plus d’informations sur le matériel, consultez Configuration système
pour Hyper-V sur Windows Server 2016. Dans certains cas, une fonctionnalité peut être
utilisée avec n’importe quel système d’exploitation invité pris en charge. Pour plus
d’informations sur les systèmes d’exploitation pris en charge, consultez :
Disponibilité et sauvegarde
Fonctionnalité Generation Système d’exploitation invité
Calcul
Fonctionnalité Generation Système d’exploitation invité
Fonctionnalité Generation Système d’exploitation invité
Développement et test
Fonctionnalité Generation Système
d’exploitation
invité
Mobilité
Fonctionnalité Generation Système d’exploitation invité
Mise en réseau
Fonctionnalité Generation Système d’exploitation invité
Sécurité
Fonctionnalité Generation Système d’exploitation invité
Stockage
Fonctionnalité Generation Système d’exploitation invité
Disques durs virtuels partagés 1 et 2 Windows Server 2016, Windows Server 2012
(VHDX uniquement) R2, Windows Server 2012
Utilisez les ressources suivantes pour configurer et essayer Hyper-V sur l’option
d’installation Minimale ou GUI de Windows Server 2019 ou Windows Server 2016. Mais
avant d’installer quoi que ce soit, vérifiez la Configuration requise pour Windows Server
et la Configuration requise pour Hyper-V.
S’applique à : Windows Server 2022, Windows Server 2016, Windows Server 2019
Pour créer et exécuter des machines virtuelles, installez le rôle Hyper-V sur Windows
Server à l’aide de Gestionnaire de serveur ou de l’applet de commande Install-
WindowsFeature dans Windows PowerShell. Pour Windows 10, consultez Installer
Hyper-V sur Windows 10.
Pour en savoir plus sur Hyper-V, consultez Vue d’ensemble de la technologie Hyper-V.
Pour essayer Windows Server 2019, vous pouvez télécharger et installer une copie
d’évaluation. Consultez le Centre d’évaluation .
Si vous souhaitez installer uniquement les outils de gestion, tels que le Gestionnaire
Hyper-V, consultez Gérer à distance les hôtes Hyper-V avec le Gestionnaire Hyper-V.
2. Faites un clic droit sur Windows PowerShell, puis sélectionnez Exécuter en tant
qu’administrateur.
3. Pour installer Hyper-V sur un serveur auquel vous êtes connecté à distance,
exécutez la commande suivante et remplacez par <computer_name> le nom du
serveur.
PowerShell
4. Une fois le serveur redémarré, vous pouvez voir que le rôle Hyper-V est installé et
voir quels autres rôles et fonctionnalités sont installés en exécutant la commande
suivante :
PowerShell
7 Notes
Si vous installez ce rôle sur un serveur qui exécute l’option d’installation Server
Core de Windows Server 2016 et que vous utilisez le paramètre -
IncludeManagementTools , seul le module Hyper-V pour Windows PowerShell est
Références supplémentaires
Install-WindowsFeature
Créer et configurer un commutateur
virtuel avec Hyper-V
Article • 17/04/2023
S’applique à : Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Cet article vous explique comment créer et configurer votre commutateur virtuel à l’aide
du Gestionnaire Hyper-V ou de PowerShell. Un commutateur virtuel permet aux
machines virtuelles créées sur des hôtes Hyper-V de communiquer avec d’autres
ordinateurs. Lorsque vous installez le rôle Hyper-V pour la première fois sur
Windows Server, vous pouvez créer simultanément un commutateur virtuel si vous le
souhaitez. Pour plus d’informations sur les commutateurs virtuels, consultez
Commutateur virtuel Hyper-V.
Prérequis
Avant de pouvoir créer et configurer votre commutateur virtuel, votre ordinateur doit
remplir les conditions préalables suivantes :
Gestionnaire Hyper-V
4. Entrez un nom pour le commutateur virtuel, puis effectuez l’une des étapes
suivantes.
Gestionnaire Hyper-V
Vous pouvez également configurer votre commutateur virtuel avec d’autres options de
réseau local virtuel, telles que le mode de port et le numéro d’identification de réseau
local virtuel natif. Pour ces options, vous devrez utiliser PowerShell et vous assurer que la
configuration est compatible avec la configuration de vos réseaux.
Gestionnaire Hyper-V
Les identificateurs de réseau local virtuel doivent être cohérents avec votre réseau
pour garantir la compatibilité entre votre ordinateur, vos machines virtuelles et
d’autres périphériques réseau.
Étape suivante
Maintenant que vous avez créé et configuré votre commutateur virtuel, voici d’autres
articles qui vous aideront à continuer à utiliser Hyper-V.
En savoir plus sur Switch Embedded Teaming (SET).
Apprenez à créer une machine virtuelle dans Hyper-V.
Découvrez les autres options de configuration dans les articles de référence de
PowerShell Set-VMSwitch et de Set-VMNetworkAdapterVlan.
Créer une machine virtuelle avec Hyper-
V
Article • 14/04/2023
2. Dans le volet Actions, cliquez sur Nouveau, puis sur Machine virtuelle.
4. Effectuez les choix appropriés pour votre machine virtuelle sur chacune des
pages. Pour plus d’informations, consultez Options des nouvelles machines
virtuelles et valeurs par défaut dans le Gestionnaire Hyper-V.
5. Après avoir vérifié vos choix dans la page Résumé, cliquez sur Terminer.
Spécifier le Nom : nouvelle machine virtuelle. Vous pouvez aussi entrer votre
nom et Emplacement : propre nom et choisir un autre
l’emplacement C:\ProgramData\Microsoft\Windows\Hyper- emplacement pour la machine
V\. virtuelle.
C’est là que les fichiers de
configuration de la machine
virtuelle seront stockés.
Taille : 127 Go
Page Valeur par défaut pour Windows Autres options
Server 2016, Windows 10 et ultérieur
Résumé Affiche les options que vous avez choisies Astuce : Vous pouvez copier le
pour vous permettre de vérifier qu’elles sont résumé de la page et le coller
correctes. dans un e-mail ou ailleurs pour
- Nom faciliter le suivi de vos machines
- Génération virtuelles.
- Mémoire
- Réseau
- Disque dur
- Système d’exploitation
Références supplémentaires
New-VM
S’applique à : Windows Server 2022, Windows Server 2016, Windows Server 2019
Utilisez ces ressources pour vous aider à planifier votre déploiement Hyper-V.
Bien que les différents produits qui incluent Hyper-V puissent contenir des variantes
dans leurs fonctionnalités, le codebase commun fournit une plateforme cohérente aux
systèmes d’exploitation invités et aux applications exécutés à l’intérieur d’une machine
virtuelle pour qu’ils s’exécutent sur des produits compatibles qui partagent le même
numéro de build Hyper-V. Cela signifie que toutes les instructions de prise en charge ou
de compatibilité d’un système d’exploitation invité ou d’une application certifiés pour
des builds spécifiques d’Hyper-V sont compatibles avec tous les produits qui partagent
le même numéro de build pour Hyper-V.
Le tableau ci-dessous indique quels numéros de build Hyper-V sont disponibles dans
quels produits compatibles :
S’applique à : Windows 10, Windows 11, Windows Server 2016, Microsoft Hyper-V
Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019, Windows
Server 2022 et Azure Stack HCI
7 Notes
Si vous envisagez de charger des machines virtuelles Windows à partir d’un site
local vers Microsoft Azure, les machines virtuelles de génération 1 et 2 sont prises
en charge tant qu’elles utilisent le format de fichier VHD et qu’elles possèdent un
disque de taille fixe (sans augmentation dynamique). Consultez Machines virtuelles
de génération 2 sur Azure pour en savoir plus sur les fonctionnalités de
génération 2 prises en charge sur Azure. Pour plus d’informations sur le
chargement d’un VHD ou d’un VHDX Windows, consultez Préparer un VHD ou un
VHDX Windows à charger sur Azure.
Vous utilisez un disque virtuel préconstruit (VHD ou VHDX) qui n’est pas
compatible avec UEFI.
La génération 2 ne prend pas en charge le système d’exploitation que vous
souhaitez exécuter sur la machine virtuelle.
La génération 2 ne prend pas en charge la méthode de démarrage que vous
souhaitez utiliser.
Pour plus d’informations sur les fonctionnalités disponibles avec les machines virtuelles
de génération 2, consultez Compatibilité des fonctionnalités Hyper-V par génération et
par invité.
Vous ne pouvez pas modifier la génération d’une machine virtuelle une fois que vous
l’avez créée. Par conséquent, nous vous recommandons de passer en revue les
considérations présentées ici, ainsi que de choisir le système d’exploitation, la méthode
de démarrage et les fonctionnalités que vous souhaitez utiliser avant de choisir une
génération.
Systèmes d’exploitation invités CentOS et Red Hat Enterprise Linux pris en charge
Windows 11 ✖ ✔
Windows 10 ✔ ✔
Windows 8.1 ✔ ✔
Windows 8 ✔ ✔
Windows 7 ✔ ✖
Le tableau suivant indique les versions 32 bits de Windows que vous pouvez utiliser
comme systèmes d’exploitation invités pour les machines virtuelles de génération 1 et 2.
Windows 10 ✔ ✖
Windows 8.1 ✔ ✖
Windows 8 ✔ ✖
Windows 7 ✔ ✖
Série 8.x de ✔ ✔
RHEL/CentOS
Série 7.x de ✔ ✔
RHEL/CentOS
Série 6.x de ✔ ✔
RHEL/CentOS Note : prise en charge uniquement sur Windows Server
2016 et versions ultérieures.
Versions du système Génération Génération 2
d’exploitation 1
Série 5.x de ✔ ✖
RHEL/CentOS
Pour plus d’informations, consultez Machines virtuelles CentOS et Red Hat Enterprise
Linux sur Hyper-V.
FreeBSD 12 à 12.1 ✔ ✔
FreeBSD 11 ✔ ✖
FreeBSD 10 à 10.3 ✔ ✖
FreeBSD 8.4 ✔ ✖
Le tableau suivant indique les versions d’Unbreakable Enterprise Kernel que vous
pouvez utiliser comme systèmes d’exploitation invités pour les machines virtuelles de
génération 1 et 2.
Pour plus d’informations, voir Machines virtuelles Oracle Linux sur Hyper-V.
Ubuntu 20.04 ✔ ✔
Ubuntu 18.04 ✔ ✔
Ubuntu 16.04 ✔ ✔
Ubuntu 14.04 ✔ ✔
Ubuntu 12.04 ✔ ✖
Démarrage à partir d’un disque dur virtuel SCSI (.VHDX) ou d’un DVD ✖ ✔
virtuel (.ISO)
Démarrage sécurisé
Cette fonctionnalité vérifie que le chargeur de démarrage est signé par une
autorité de confiance dans la base de données UEFI afin d’empêcher l’exécution de
microprogrammes, systèmes d’exploitation ou pilotes UEFI non autorisés au
démarrage. Le démarrage sécurisé est activé par défaut pour les ordinateurs
virtuels de génération 2. Si vous devez exécuter un système d’exploitation invité
qui n’est pas pris en charge par le démarrage sécurisé, vous pouvez le désactiver
après la création de la machine virtuelle. Pour plus d'informations, voir Démarrage
sécurisé.
Avec les machines virtuelles de génération 2, vous pouvez observer une légère
amélioration des durées d’installation et de démarrage.
Contrôleur IDE Contrôleur SCSI Démarrage à partir d’un fichier .VHDX (taille
virtuel maximale de 64 To et capacité de
redimensionnement en ligne)
CD-ROM IDE CD-ROM SCSI Prise en charge de 64 périphériques DVD SCSI par
virtuel contrôleur SCSI.
Carte réseau héritée Carte réseau Démarrage réseau avec IPv4 et IPv6
synthétique
Périphérique de Remplacement Améliorations de génération 2
génération 1 de génération 2
Contrôleur de clavier Entrée basée sur Utilisation moindre des ressources due à l'absence
i8042 le logiciel d'émulation. Réduit également la surface d'attaque
sur le système d'exploitation invité.
Clavier PS/2 Clavier logiciel Utilisation moindre des ressources due à l'absence
d'émulation. Réduit également la surface d'attaque
sur le système d'exploitation invité.
Souris PS/2 Souris logicielle Utilisation moindre des ressources due à l'absence
d'émulation. Réduit également la surface d'attaque
sur le système d'exploitation invité.
Vidéo S3 Vidéo basée sur le Utilisation moindre des ressources due à l'absence
logiciel d'émulation. Réduit également la surface d'attaque
sur le système d'exploitation invité.
PowerShell
PowerShell
PowerShell
Set-VMComPort -VMName 'TestVM' -Number 1 -Path '\\.\pipe\TestPipe'
7 Notes
Les ports COM configurés ne sont pas répertoriés dans les paramètres d’une
machine virtuelle dans le Gestionnaire Hyper-V.
Voir aussi
Machines virtuelles Linux et FreeBSD sur Hyper-V
Utiliser des ressources locales sur une machine virtuelle Hyper-V avec VMConnect
Planifier l’évolutivité d’Hyper-V dans Windows Server 2016
Planifier la mise en réseau Hyper-V dans
Windows Server
Article • 12/04/2023
Une compréhension de base de la mise en réseau dans Hyper-V vous aide à planifier la
mise en réseau pour les machines virtuelles. Cet article aborde également certaines
considérations relatives à la mise en réseau lors de l’utilisation de la migration
dynamique et lors de l’utilisation d’Hyper-V avec d’autres fonctionnalités et rôles de
serveur.
Le moyen le plus simple d’établir une mise en réseau de base consiste à créer un
commutateur virtuel lorsque vous installez Hyper-V. Ensuite, lorsque vous créez une
machine virtuelle, vous pouvez la connecter au commutateur. La connexion au
commutateur ajoute automatiquement une carte réseau virtuelle à la machine virtuelle.
Pour plus d’instructions, consultez Créer un commutateur virtuel pour les ordinateurs
virtuels Hyper-V.
Pour gérer différents types de réseaux, vous pouvez ajouter des commutateurs virtuels
et des cartes réseau virtuelles. Tous les commutateurs font partie de l’hôte Hyper-V,
mais chaque carte réseau virtuelle appartient à une seule machine virtuelle.
Vous pouvez apporter des modifications à un commutateur virtuel ou une carte réseau
virtuelle une fois que vous l’avez créé. Par exemple, il est possible de remplacer un
commutateur existant par un autre type de commutateur, mais cela affecte les
fonctionnalités réseau de toutes les machines virtuelles connectée à ce commutateur.
Donc, vous ne le ferez probablement pas, sauf si vous avez fait une erreur ou avez
besoin de tester quelque chose. Par exemple, vous pouvez connecter une carte réseau
virtuelle à un autre commutateur, que vous pouvez faire si vous souhaitez vous
connecter à un autre réseau. Toutefois, vous ne pouvez pas changer une carte réseau
virtuelle d’un type à un autre. Au lieu de modifier le type, vous ajoutez une autre carte
réseau virtuelle et choisissez le type approprié.
Nom du Description
paramètre
Nom du Description
paramètre
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Cet article fournit des détails sur la configuration maximale pour les composants que
vous pouvez ajouter et supprimer sur un hôte Hyper-V ou ses ordinateurs virtuels, telles
que les processeurs virtuels ou les points de contrôle. Lors de la planification de votre
déploiement, vous devez prendre en compte les valeurs maximales qui s’appliquent à
chaque ordinateur virtuel, ainsi que celles qui s’appliquent à l’hôte Hyper-V. Les valeurs
maximales continuent d’augmenter dans les versions de Windows Server, en réponse
aux demandes de prise en charge de scénarios plus récents tels que le Machine
Learning et l’Analytique données.
7 Notes
Pour plus d'informations sur System Center Virtual Machine Manager (VMM), voir
Virtual Machine Manager. VMM est un produit Microsoft vendu séparément qui
est conçu pour gérer un centre de données virtualisé.
Taille des Variable La taille maximale est fonction du système d’exploitation invité.
disques
physiques
connectés
directement
à un
ordinateur
virtuel
Capacité du 64 To pour le Chaque disque dur virtuel est stocké sur un média physique en
disque dur format VHDX ; tant que fichier .vhdx ou .vhd, selon le format utilisé par le disque
virtuel 2 040 Go pour dur virtuel.
le format VHD
Processeurs 240 pour la Le nombre de processeurs virtuels pris en charge par un système
virtuels génération 2 ; d’exploitation invité pourrait être inférieur. Pour plus
64 pour la d’informations, consultez les informations publiées pour le
génération 1 ; système d’exploitation spécifique. La limite de partition racine de
320 320 s’applique à Windows Server 2016 et 2019. À compter de
disponibles Windows Server 2022, la limite est augmentée à 1024.
pour le
système
d’exploitation
hôte (partition
racine)
Windows
Server 2016
prend en
charge un total
de 12 :
8 cartes
réseau
propres
à Hyper-
V
4 cartes
réseau
héritées
Processeurs 512 Les deux éléments suivants doivent être activés dans
logiques le microprogramme :
Virtualisation assistée par le matériel
Prévention de l’exécution des données (DEP)
appliquée par matériel
Ports de Variable ; aucune limite La limite pratique varie en fonction des ressources
commutateurs imposée par Hyper-V. informatiques disponibles.
de réseau
virtuel par
serveur
Commutateurs Variable ; aucune limite La limite pratique varie en fonction des ressources
virtuels imposée par Hyper-V. informatiques disponibles.
Pour en savoir plus sur les mises à jour du clustering de basculement, notamment les
nouvelles fonctionnalités pour les ordinateurs virtuels, consultez Nouveautés du
clustering de basculement dans Windows Server 2016.
Nœuds par 64 Tenez compte des nœuds à réserver pour le basculement, ainsi que
cluster des tâches de maintenance telles que l’application de mises à jour.
Nous vous recommandons de planifier suffisamment de ressources
pour prévoir la réservation d’un nœud pour le basculement, ce qui
signifie qu’il reste inactif jusqu’à ce qu’un autre nœud y bascule. (Le
terme « nœud passif » est parfois employé.) Vous pouvez
augmenter ce nombre si vous souhaitez réserver des nœuds
supplémentaires. Il n’y a pas de rapport recommandé entre le
nombre de nœuds réservés et le nombre de nœuds actifs ; le seul
impératif est que le nombre total de nœuds dans un cluster ne
peut dépasser le nombre maximal de 64.
Ordinateurs 8 000 par Plusieurs facteurs peuvent avoir une incidence sur le nombre réel
virtuels cluster d’ordinateurs virtuels que vous pouvez exécuter en même temps
exécutés sur un nœud, tels que :
simultanément - Quantité de mémoire physique utilisée par chaque ordinateur
par nœud virtuel
- Bande passante du réseau et du stockage
- Nombre de piles de disques, qui a une incidence sur les
performances d’E/S des disques
Planifier la sécurité Hyper-V dans
Windows Server
Article • 14/04/2023
Sécurisez le système d’exploitation hôte Hyper-V, les ordinateurs virtuels, les fichiers de
configuration et les données des ordinateurs virtuels. Utilisez la liste suivante de
pratiques recommandées comme check-list pour vous aider à sécuriser votre
environnement Hyper-V.
Utilisez SMB 3.0 pour le chiffrement de bout en bout des données SMB et la
protection des données contre la falsification ou l’écoute clandestine sur les
réseaux non approuvés. Utilisez un réseau privé pour accéder au contenu du
partage SMB afin d’éviter les attaques de l’intercepteur. Pour plus d’informations,
consultez Améliorations de la sécurité SMB.
Configurez les hôtes afin qu’ils fassent partie d’une infrastructure protégée.
Sécurisez les périphériques de stockage sur lesquels vous conservez les fichiers de
ressources d’ordinateurs virtuels.
Ne montez pas de VHD inconnus. Cela peut exposer l’hôte à des attaques au
niveau du système de fichiers.
N’activez pas l’imbrication dans votre environnement de production, sauf si cela
est nécessaire.
Si vous activez l’imbrication, n’exécutez pas d’hyperviseurs non pris en charge sur
un ordinateur virtuel.
Utilisez du matériel avec une puce de module de plateforme sécurisée (TPM) 2.0
pour configurer une infrastructure protégée.
Activez la sécurité basée sur la virtualisation pour les invités qui exécutent
Windows 10 ou Windows Server 2016 ou version ultérieure.
En plus des charges de travail de machine virtuelle, Windows Server prend en charge
l’accélération GPU des charges de travail conteneurisées dans des conteneurs Windows.
Pour plus d’informations, consultez Accélération GPU dans les conteneurs Windows.
Un déploiement DDA ne peut accélérer qu’un nombre limité de machines virtuelles, car
chaque GPU physique peut fournir une accélération à au plus une machine virtuelle. Si
vous développez un service dont l’architecture prend en charge les machines virtuelles
partagées, envisagez d’héberger plusieurs charges de travail accélérées par machine
virtuelle. Par exemple, si vous créez un service de communication de bureau à distance
avec RDS, vous pouvez améliorer la mise à l’échelle des utilisateurs en tirant parti des
fonctionnalités multisession de Windows Server pour héberger plusieurs bureaux
utilisateur sur chaque machine virtuelle. Ces utilisateurs partageront les avantages de
l’accélération GPU.
RemoteFX vGPU
7 Notes
Pour des raisons de sécurité, le vGPU RemoteFX est désactivé par défaut sur toutes
les versions de Windows à partir de la mise à jour de sécurité du 14 juillet 2020 et
supprimé à partir de la Mise à jour de sécurité du 13 avril 2021. Pour plus
d’informations, consultez l’article KB 4570006 .
RemoteFX vGPU est une technologie de virtualisation graphique qui permet de partager
un seul GPU physique entre plusieurs machines virtuelles. Dans un déploiement
RemoteFX vGPU, les charges de travail virtualisées s’exécutent sur l’adaptateur 3D
RemoteFX de Microsoft, qui coordonne les demandes de traitement GPU entre l’hôte et
les invités. RemoteFX vGPU convient le mieux aux charges de travail des travailleurs du
savoir et aux charges de travail à bursting élevé, où des ressources GPU dédiées ne sont
pas requises. RemoteFX vGPU peut uniquement fournir une accélération GPU aux
machines virtuelles Windows.
Densité de Élevée (un ou plusieurs GPU pour Faible (un ou plusieurs GPU sur une
machines de nombreuses machines machine virtuelle)
virtuelles virtuelles)
Compatibilité DX 11.1, OpenGL 4.4, OpenCL 1.1 Toutes les fonctionnalités GPU fournies
des applications par le fournisseur (DX 12, OpenGL, CUDA)
VRAM de GPU Jusqu’à 1 Go de RAM vidéo Jusqu’à la quantité de RAM vidéo prise en
dédiée charge par le GPU
Pilote GPU dans Pilote d’affichage de carte 3D Pilote de fournisseur GPU (NVIDIA, AMD,
l’invité RemoteFX (Microsoft) Intel)
Matériel GPU GPU Entreprise (comme Nvidia GPU Entreprise (comme Nvidia
Quadro/GRID ou AMD FirePro) Quadro/GRID ou AMD FirePro)
Pour en savoir plus sur les autres méthodes de virtualisation GPU, consultez Planifier
l’accélération GPU dans Windows Server. Si vous êtes prêt à essayer l’attribution de
périphérique en mode discret, vous pouvez accéder à Déployer des périphériques
graphiques à l’aide de l’attribution de périphérique en mode discret ou Déployer des
périphériques de stockage NVMe à l’aide de l’attribution de périphérique en mode
discret.
Pour vérifier que le matériel est compatible avec l’attribution de périphérique en mode
discret, vous pouvez exécuter le script de profil d’ordinateur sur un hôte avec Hyper-V.
Le script teste si votre serveur est correctement configuré et identifie les périphériques
prenant en charge Discrete Device Assignment.
Pilote de périphérique
L’attribution de périphérique en mode discret transmet l’intégralité du périphérique
PCIe à la machine virtuelle invitée. Il n’est pas nécessaire d’installer de pilote hôte avant
de monter le périphérique dans la machine virtuelle. La seule exigence sur l’hôte est que
le chemin d’accès d’emplacement PCIe du périphérique puisse être déterminé. Le pilote
du périphérique peut être installé pour faciliter l’identification du périphérique. Un GPU
dont le pilote de périphérique n’est pas installé sur l’hôte peut apparaître en tant que
périphérique Microsoft Basic Render Device. Si le pilote de périphérique est installé, son
fabricant et son modèle sont probablement affichés.
Sécurité
L’affectation de périphérique discrète transmet l’ensemble du périphérique à la machine
virtuelle. Cela signifie que toutes les fonctionnalités de ce périphérique sont accessibles
depuis le système d’exploitation invité. Certaines fonctionnalités, telles que la mise à
jour du microprogramme, peuvent nuire à la stabilité du système. De nombreux
avertissements sont présentés à l’administrateur lors du démontage du périphérique sur
l’hôte. Vous devez uniquement utiliser l’attribution de périphérique en mode discret
lorsque les locataires des machines virtuelles sont approuvés.
Si vous souhaitez contourner les vérifications de sécurité d’un périphérique qui n’a pas
de pilote d’atténuation de périphérique, vous devez passer le paramètre -Force à
l’applet de commande Dismount-VMHostAssignableDevice . À cette occasion, vous avez
modifié le profil de sécurité de ce système. Vous ne devez apporter cette modification
que pendant la phase de prototypage ou dans des environnements approuvés.
Chemin d’emplacement PCIe
Le chemin d’emplacement PCIe est nécessaire pour démonter et monter le périphérique
sur l’hôte. Voici un exemple de chemin d’emplacement :
PCIROOT(20)#PCI(0300)#PCI(0000)#PCI(0800)#PCI(0000) . Le script de profil de machine
retourne également le chemin d’emplacement du périphérique PCIe.
PowerShell
PowerShell
curl -o SurveyDDA.ps1
https://raw.githubusercontent.com/MicrosoftDocs/Virtualization-
Documentation/live/hyperv-tools/DiscreteDeviceAssignment/SurveyDDA.ps1
.\SurveyDDA.ps1
Pour les périphériques qui peuvent être affectés, le script affiche les besoins MMIO d’un
périphérique donné. La sortie de script suivante est un exemple :
PowerShell
L’espace MMIO faible est utilisé uniquement par les systèmes d’exploitation et les
périphériques 32 bits qui utilisent des adresses 32 bits. Dans la plupart des cas, la
définition de l’espace MMIO élevé d’une machine virtuelle suffit, car les configurations
32 bits ne sont pas courantes.
) Important
Lorsque vous affectez de l’espace MMIO à une machine virtuelle, veillez à spécifier
un espace MMIO suffisant. L’espace MMIO doit être la somme de l’espace MMIO
demandé pour tous les périphériques affectés en question, à laquelle s’ajoute un
tampon pour les périphériques virtuels qui ont besoin de quelques Mo d’espace
MMIO. Utilisez les valeurs MMIO par défaut décrites précédemment comme
mémoire tampon pour l’espace MMIO faible et l’espace MMIO élevé (128 Mo et
512 Mo, respectivement).
Reprenons l’exemple précédent. Si vous affectez un seul GPU K520, attribuez à l’espace
MMIO de la machine virtuelle la valeur générée par le script de profil de machine plus
un tampon, soit : 176 Mo + 512 Mo. Si vous affectez trois GPU K520, attribuez un espace
MMIO représentant trois fois la quantité de base de 176 Mo plus un tampon, soit :
528 Mo + 512 Mo.
Pour plus d’informations sur l’espace MMIO, consultez le billet Discrete Device
Assignment - GPUs sur le blog TechCommunity.
Avant d’utiliser le script, vérifiez que le rôle Hyper-V est installé et que vous exécutez le
script à partir d’une fenêtre de commande PowerShell disposant de privilèges
d’administrateur.
Pour chaque périphérique trouvé, l’outil indique s’il peut être utilisé avec Discrete Device
Assignment. Si un périphérique est identifié comme étant compatible avec Discrete
Device Assignment, le script fournit une raison. Quand un périphérique est correctement
identifié comme étant compatible, le chemin d’emplacement du périphérique est
affiché. Si ce périphérique nécessite de l’espace MMIO, cela est également indiqué.
Qu’est-ce que la virtualisation
imbriquée ?
Article • 02/08/2023
La virtualisation imbriquée est une fonctionnalité qui vous permet d’exécuter Hyper-V à
l’intérieur d’une machine virtuelle Hyper-V. Au fil des ans, le matériel s’est amélioré et
les cas d’usage de la virtualisation imbriquée se sont étendus. Par exemple, la
virtualisation imbriquée peut être utile pour les opérations suivantes :
Pour les machines virtuelles dont la mémoire dynamique n’est pas activée, toute
tentative d’ajustement de la quantité de mémoire en fonctionnement échoue.
L’incompatibilité se produit uniquement lorsque Hyper-V s’exécute dans la machine
virtuelle Hyper-V.
Pour en savoir plus sur Azure Stack HCI imbriqué sur des machines virtuelles Hyper-V,
consultez l’article Virtualisation imbriquée dans Azure Stack HCI.
Quand un conteneur isolé Hyper-V est exécuté dans une machine virtuelle Hyper-V, il
s’exécute imbriqué. L’utilisation d’une machine virtuelle Hyper-V ouvre de nombreux
scénarios utiles, mais augmente également la latence, car il existe deux niveaux
d’hyperviseurs s’exécutant sur l’hôte physique.
L’exécution de conteneurs isolés Hyper-V imbriqués sur Hyper-V est prise en charge.
Pour en savoir plus sur les conteneurs Hyper-V imbriqués, consultez l’article Réglage des
performances des conteneurs Windows Server.
Exécution de WSL 2 dans une machine virtuelle Hyper-V
s’exécutant imbriquée sur Hyper-V
Le sous-système Windows pour Linux (WSL) est une fonctionnalité du système
d’exploitation Windows qui vous permet d’exécuter un système de fichiers Linux, ainsi
que des outils en ligne de commande Linux et des applications GUI, directement sur
Windows.
L’exécution de WSL 2 dans une machine virtuelle Hyper-V s’exécutant imbriquée sur
Hyper-V est prise en charge.
Pour en savoir plus sur l’activation de WSL 2 dans une machine virtuelle, consultez le
forum aux questions sur le sous-système Windows pour Linux.
Étape suivante
Exécuter Hyper-V dans une machine virtuelle avec la virtualisation imbriquée
Déployer Hyper-V sur Windows Server
Article • 09/03/2023
Utilisez ces ressources pour vous aider à déployer Hyper-V sur Windows Server 2016.
S’applique à : Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Cet article vous montre comment exporter et importer des machines virtuelles, ce qui
est un moyen rapide de les déplacer ou de les copier. Cet article décrit également
certains des choix à faire lors d’une exportation ou d’une importation.
1. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur la machine virtuelle,
puis sélectionnez Exporter.
Une fois l’exportation terminée, tous les fichiers exportés apparaissent sous
l’emplacement de l’exportation.
Utilisation de PowerShell
Ouvrez une session en tant qu’administrateur et exécutez une commande comme suit,
après avoir remplacé le <nom> et le <chemin d’accès> de la machine virtuelle :
PowerShell
) Important
L’Assistant Importation d’une machine virtuelle vous aide également à résoudre les
incompatibilités qui peuvent exister lors du passage d’un hôte à un autre. Il s’agit
généralement de différences dans le matériel physique, comme la mémoire, les
commutateurs virtuels et les processeurs virtuels.
1. Dans le menu Actions du Gestionnaire Hyper-V, cliquez sur Importer une machine
virtuelle.
3. Sélectionnez le dossier contenant les fichiers exportés, puis cliquez sur Suivant.
5. Choisissez le type d’importation, puis cliquez sur Suivant. (Pour obtenir des
descriptions, consultez Importer des types, ci-dessous.)
6. Cliquez sur Terminer.
PowerShell
Restaurer
Pour importer la machine virtuelle en spécifiant votre propre chemin d’accès pour les
fichiers de machine virtuelle, exécutez une commande comme celle-ci, en remplaçant les
exemples par vos valeurs :
PowerShell
PowerShell
Inscrire sur place : ce type suppose que les fichiers d’exportation se trouvent à
l’emplacement où vous allez stocker et exécuter la machine virtuelle. L’ID de la
machine virtuelle importée est le même qu’au moment de l’exportation. Pour cette
raison, si la machine virtuelle est déjà inscrite auprès d’Hyper-V, elle doit être
supprimée pour que l’importation fonctionne. Une fois l’importation terminée, les
fichiers d’exportation deviennent les fichiers d’état en cours d’exécution et ne
peuvent pas être supprimés.
Cet article vous montre comment configurer des hôtes qui ne sont pas en cluster afin de
pouvoir effectuer des migrations actives entre eux. Suivez ces instructions si vous n’avez
pas configuré la migration dynamique lorsque vous avez installé Hyper-V, ou si vous
souhaitez modifier les paramètres. Pour configurer des hôtes en cluster, utilisez des
outils pour le cluster de basculement.
Le rôle Hyper-V dans Windows Server 2016 ou Windows Server 2012 R2 installé
sur les serveurs source et cible. Vous pouvez effectuer une migration dynamique
entre des hôtes exécutant Windows Server 2016 et Windows Server 2012 R2 si la
machine virtuelle est au moins une version 5.
Pour obtenir des instructions de mise à niveau de version, consultez Mettre à
niveau la version de la machine virtuelle dans Hyper-V sur Windows 10 ou
Windows Server 2016. Pour obtenir des instructions d’installation, consultez
Installer le rôle Hyper-V sur Windows Server.
CredSPP nécessite une connexion pour les cas qui ne sont pas évidents. Par
exemple, si vous vous connectez à TestServer01 pour déplacer un ordinateur
virtuel vers TestServer02 et que vous voulez ensuite ramener l’ordinateur virtuel
vers TestServer01, vous devrez vous connecter à TestServer02 avant d’essayer de
ramener l’ordinateur virtuel vers TestServer01. Si vous ne le faites pas, la
tentative d’authentification échoue, une erreur se produit et le message suivant
s’affiche :
10. Dans l’onglet Délégation de la boîte de dialogue Propriétés, vérifiez que les
services que vous avez sélectionnés à l’étape précédente sont répertoriés comme
les services auxquels l’ordinateur de destination peut présenter les informations
d’identification déléguées. Cliquez sur OK.
Les modifications de configuration prennent effet après les deux événements suivants :
Réplication des modifications sur les contrôleurs de domaine auxquels les serveurs
exécutant Hyper-V sont connectés.
Le contrôleur de domaine émet un nouveau ticket Kerberos.
PS C:\> Enable-VMMigration
PowerShell
Option Description
TCP/IP La mémoire de l’ordinateur virtuel est copiée sur le serveur cible via une
connexion TCP/IP.
SMB Le contenu de la mémoire de l’ordinateur virtuel est copié sur le serveur cible via
une connexion SMB 3.0.
- SMB Direct est utilisé quand les cartes réseau sur les serveurs source et cible
disposent de fonctionnalités Accès direct à la mémoire à distance (RDMA).
- SMB Multichannel détecte et utilise automatiquement plusieurs connexions
quand une configuration SMB Multichannel correcte est identifiée.
Pour plus d’informations, voir Améliorer les performances d’un serveur de fichiers
avec SMB Direct.
Étapes suivantes
Après avoir configuré les hôtes, vous êtes prêt à effectuer une migration dynamique.
Pour obtenir des instructions, consultez Utiliser la migration dynamique sans cluster de
basculement pour déplacer une machine virtuelle.
Mettre à niveau la version de la machine
virtuelle dans Hyper-V sur Windows ou
Windows Server
Article • 11/04/2023
Rendez les dernières fonctionnalités Hyper-V disponibles sur vos machines virtuelles en
mettant à niveau la version de configuration. Ne procédez pas avant d’avoir effectué ce
qui suit :
Vous mettez à niveau vos hôtes Hyper-V vers la dernière version de Windows ou
Windows Server.
Vous mettez à niveau le niveau fonctionnel du cluster.
Vous êtes sûr que vous n’aurez pas besoin de déplacer la machine virtuelle vers un
hôte Hyper-V qui exécute une version antérieure de Windows ou Windows Server.
PowerShell
PowerShell
Update-VMVersion <vmname>
PowerShell
Get-VMHostSupportedVersion
Si vous devez créer une machine virtuelle que vous pouvez déplacer vers un hôte
Hyper-V qui exécute une version antérieure de Windows, utilisez la cmdlet New-VM
avec le paramètre -Version . Par exemple, pour créer une machine virtuelle nommée
« WindowsCV5 » avec la configuration version 5.0, exécutez la commande suivante :
PowerShell
7 Notes
Vous ne pouvez importer une machine virtuelle que si l’hôte Hyper-V prend en
charge cette version de configuration. En règle générale, cela signifie que vous
pouvez importer une machine virtuelle vers un hôte Hyper-V exécutant une version
plus récente d’Hyper-V, mais que vous ne pouvez pas importer une machine
virtuelle créée sur une version plus récente d’Hyper-V vers une version antérieure
d’Hyper-V.
Version de 10.0 9.3 9.2 9,1 9.0 8.3 8,2 8.1 8.0 7.1 7.0 6.2 5.0
Windows de l’hôte
Hyper-V
Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
Server 2022
Windows 10 ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
Entreprise LTSC 2021
Windows ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2019
Windows 10 ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Entreprise LTSC 2019
Windows ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
Server 2016
Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
Enterprise 2016 LTSB
Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔
Enterprise 2015 LTSB
Version de 10.0 9.3 9.2 9,1 9.0 8.3 8,2 8.1 8.0 7.1 7.0 6.2 5.0
Windows de l’hôte
Hyper-V
Windows ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔
Server 2012 R2
Windows 8.1 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔
Version de 10.0 9.3 9.2 9,1 9.0 8.3 8,2 8.1 8.0 7.1 7.0 6.2 5.0
Windows de l’hôte
Hyper-V
Windows 11 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
(version 21H2)
Windows 10 mise à ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
jour de
novembre 2021
(version 21H2)
Windows 10 mise à ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
jour de mai 2021
(version 21H1)
Windows Server, ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
version 20H2
Windows 10 mise à ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
jour d’octobre 2020
(version 20H2)
Windows Server, ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
version 2004
Windows 10 mise à ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
jour de mai 2020
(version 2004)
Version de 10.0 9.3 9.2 9,1 9.0 8.3 8,2 8.1 8.0 7.1 7.0 6.2 5.0
Windows de l’hôte
Hyper-V
Windows Server, ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
version 1909
Windows 10 mise à ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
jour de
novembre 2019
(version 1909)
Windows Server, ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
version 1903
Windows 10 mise à ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
jour de mai 2019
(version 1903)
Windows Server, ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
version 1809
Mise à jour de ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Windows 10
d’octobre 2018
(Version 1809)
Windows Server, ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
version 1803
Windows 10 - Mise à ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
jour d’avril 2018
(version 1803)
Windows 10 Fall ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Creators Update
(version 1709)
Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔
Creators Update
(version 1703)
Mise à jour ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
anniversaire
Windows 10 (version
1607)
) Important
Le tableau suivant répertorie les descriptions, les extensions de nom de fichier et les
emplacements par défaut pour chaque type de fichier utilisé pour les machines virtuelles
nouvelles ou mises à niveau.
Types de Description
fichiers de
machine
virtuelle
Disque dur Stocke les disques durs virtuels pour la machine virtuelle.
virtuel Extension de nom de fichier : .vhd ou .vhdx
Emplacement par défaut : C:\ProgramData\Microsoft\Windows\Hyper-
V\Virtual Hard Disks
Disque dur Fichiers de disque de différenciation utilisés pour les points de contrôle de
virtuel machine virtuelle.
automatique Extension de nom de fichier : .avhdx
Emplacement par défaut : C:\ProgramData\Microsoft\Windows\Hyper-
V\Virtual Hard Disks
Point de contrôle Les points de contrôle sont stockés dans plusieurs fichiers de point de
contrôle. Chaque point de contrôle crée un fichier de configuration et un
fichier d’état d’exécution.
Extensions de nom de fichier : .vmrs et .vmcx
Emplacement par défaut : C:\ProgramData\Microsoft\Windows\Snapshots
7 Notes
Une fois la version de configuration de la machine virtuelle mise à jour, la machine
virtuelle ne peut pas démarrer sur les hôtes qui ne prennent pas en charge la
version de configuration mise à jour.
Fonctionnalité Version de
configuration de
machine virtuelle
minimale
À compter de Windows Server 2016, vous pouvez utiliser l’attribution d’appareil discrète
(DDA) pour transmettre un appareil PCIe entier à une machine virtuelle (VM). Cela
permet un accès performant à des appareils tels que le stockage NVMe ou les cartes
graphiques à partir d’une machine virtuelle tout en étant en mesure d’appliquer des
pilotes natifs des appareils. Pour plus d’informations sur les appareils compatibles et les
implications de sécurité possibles, consultez Planifier le déploiement d’appareils à l’aide
de l’attribution d’appareils en mode discret.
) Important
Bien qu’il ne soit pas nécessaire, si la virtualisation d’E/S racine unique (SR-IOV)
n’est pas activée ou prise en charge, vous pouvez rencontrer des problèmes
lorsque vous utilisez DDA pour déployer des appareils graphiques.
Vous pouvez exécuter toutes les commandes sur l’hôte dans une console PowerShell de
Windows en tant qu’administrateur.
PowerShell
Set-VM -Name VMName -AutomaticStopAction TurnOff
PowerShell
PowerShell
PowerShell
Conseil
Les valeurs d’espace MMIO affichées sont des valeurs raisonnables à définir
pour expérimenter avec un seul GPU. Si, après avoir démarré la machine
virtuelle, l’appareil signale une erreur liée à des ressources insuffisantes, vous
devrez probablement modifier ces valeurs. Pour plus d’informations sur la
façon de calculer précisément les exigences MMIO, consultez Planifier le
déploiement d’appareils à l’aide d’une attribution d’appareils en mode
discret .
Démonter l’appareil de la partition hôte
Suivez les instructions de cette section pour démonter l’appareil de la partition hôte.
Si aucun pilote de partitionnement n’est fourni, lors du démontage, vous devez utiliser
l’option -Force pour contourner l’avertissement de sécurité. Pour plus d’informations
sur les implications en matière de sécurité, consultez Planifier le déploiement d’appareils
à l’aide de l’attribution d’appareils en mode discret.
Désactivez l’appareil
Utilisez le Gestionnaire de périphériques ou PowerShell pour vous assurer que l’appareil
est désactivé .
Démonter l’appareil
Selon que le fournisseur a fourni un pilote d’atténuation, vous devez utiliser l’option -
Force ou non, comme indiqué ici :
PowerShell
PowerShell
PowerShell
PowerShell
PowerShell
Vérifiez que vous avez installé la version la plus récente du pilote pris en charge
par le fournisseur du GPU et que le pilote ne signale pas d’erreurs. Pour ce faire,
vérifiez l’état de l’appareil dans gestionnaire de périphériques.
Assurez-vous que votre appareil dispose d’un espace MMIO suffisant alloué au
sein de la machine virtuelle. Pour plus d’informations, consultez Espace MMIO.
Vérifiez que vous utilisez un GPU que le fournisseur prend en charge dans cette
configuration. Par exemple, certains fournisseurs empêchent leurs cartes de
consommation de fonctionner lorsqu’elles sont passées à une machine virtuelle.
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Microsoft Hyper-V Server 2016
7 Notes
Pour des raisons de sécurité, le vGPU RemoteFX est désactivé par défaut sur toutes
les versions de Windows à partir de la mise à jour de sécurité du 14 juillet 2020 et
supprimé à partir de la Mise à jour de sécurité du 13 avril 2021. Pour plus
d’informations, consultez l’article KB 4570006 .
1. Installez les pilotes graphiques recommandés par votre fournisseur de GPU pour
Windows Server 2016.
2. Créez une machine virtuelle exécutant un système d’exploitation invité pris en
charge par vGPU RemoteFX. Pour plus d’informations, consultez Prise en charge de
l’adaptateur vidéo 3D (vGPU) RemoteFX.
3. Ajoutez la carte graphique 3D RemoteFX à la machine virtuelle. Pour plus
d’informations, consultez Configurer l’adaptateur 3D vGPU RemoteFX.
Par défaut, vGPU RemoteFX va utiliser tous les GPU disponibles et pris en charge. Pour
limiter les GPU utilisés par vGPU RemoteFX, effectuez ces étapes :
Add-VMRemoteFx3dVideoAdapter
Get-VMRemoteFx3dVideoAdapter
Set-VMRemoteFx3dVideoAdapter
Get-VMRemoteFXPhysicalVideoAdapter
Processeur de l’hôte
L’hyperviseur planifie l’hôte et les machines virtuelles sur le processeur. La surcharge est
augmentée sur un hôte activé pour RemoteFX, car le système exécute un processus
supplémentaire (rdvgm.exe) par bureau virtuel activé pour vGPU. Ce processus utilise le
pilote de périphérique graphique pour exécuter des commandes sur le GPU. Le codec
utilise également le processeur pour compresser les données d’écran qui doivent être
renvoyées au client.
En règle générale, les périphériques graphiques et les pilotes sont configurés pour
exécuter seulement quelques applications à la fois sur le bureau, mais RemoteFX étend
les GPU pour aller encore plus loin. Les vGPU sont fournis avec des compteurs de
performances qui mesurent la réponse du GPU aux requêtes RemoteFX et vous aident à
vérifier que les GPU trop sollicités.
À compter de Windows Server 2016, vous pouvez utiliser l’attribution d’appareil discrète
ou DDA pour transmettre un appareil PCIe entier à une machine virtuelle. Cela
permettra un accès hautes performances à des appareils tels que le stockage NVMe ou
les cartes graphiques à partir d’une machine virtuelle tout en étant en mesure de tirer
parti des pilotes natifs des appareils. Consultez le Plan de déploiement d’appareils à
l’aide de l’affectation discrète d’appareils pour plus d’informations sur les appareils qui
fonctionnent, quelles sont les implications possibles en matière de sécurité, etc. Il y a
trois étapes pour utiliser un appareil avec DDA :
Toutes les commandes peuvent être exécutées sur l’hôte sur une console Windows
PowerShell en tant qu’administrateur.
1. Configurer l'« action d’arrêt automatique » d’une machine virtuelle pour désactiver
en exécutant
Désactivez l’appareil
À l’aide de Gestionnaire de périphériques ou de PowerShell, vérifiez que l’appareil est «
désactivé ».
Démonter l’appareil
Prochaine étape
Une fois qu’un appareil est monté avec succès dans une machine virtuelle, vous pouvez
démarrer cette machine virtuelle et interagir avec l’appareil comme vous le feriez
normalement si vous étiez en cours d’exécution sur un système nu. Vous pouvez vérifier
cela en ouvrant le gestionnaire de périphériques dans la machine virtuelle invitée et en
voyant que le matériel s’affiche.
Suppression d’un appareil et renvoi à l’hôte
Si vous souhaitez revenir à l’état d’origine de l’appareil, vous devez arrêter la machine
virtuelle et émettre les éléments suivants :
La virtualisation imbriquée est une fonctionnalité qui vous permet d’exécuter Hyper-V à
l’intérieur d’une machine virtuelle (VM) Hyper-V. La virtualisation imbriquée est utile
pour exécuter un émulateur de téléphone Visual Studio dans une machine virtuelle, ou
pour tester des configurations qui nécessitent normalement plusieurs hôtes.
Pour en savoir plus sur la virtualisation imbriquée et les scénarios pris en charge,
consultez Qu’est-ce que la virtualisation imbriquée pour Hyper-V ?.
Prérequis
7 Notes
L’invité peut être n’importe quel système d’exploitation invité pris en charge par
Windows. Les systèmes d’exploitation Windows plus récents prennent parfois en
charge l’état d’éveil à la présence d’un environnement virtualisé (« enlightenment »)
qui améliore les performances.
PowerShell
4. Installez Hyper-V sur la machine virtuelle, comme vous le feriez sur un serveur
physique. Pour plus d’informations sur l’installation d’Hyper-V, consultez Installer
Hyper-V.
7 Notes
Lorsque vous utilisez Windows Server 2019 comme machine virtuelle de premier
niveau, le nombre de processeurs virtuels doit être inférieur ou égal à 225.
PowerShell
Options réseau
Il existe deux options pour la mise en réseau des machines virtuelles imbriquées :
PowerShell
Tout d’abord, un commutateur NAT virtuel doit être créé dans la machine virtuelle hôte
(machine virtuelle « intermédiaire »). L’exemple suivant crée un commutateur interne
nommé VmNAT et crée un objet NAT pour toutes les adresses IP du 192.168.100.0/24
sous-réseau.
PowerShell
PowerShell
Une adresse IP et une passerelle doivent être affectées à chaque machine virtuelle
imbriquée. L’adresse IP de la passerelle doit pointer vers la carte NAT de l’étape
précédente. Vous pouvez également affecter un serveur DNS :
PowerShell
S’applique à : Windows Server 2022, Windows Server 2016, Windows Server 2019
Utilisez les ressources mentionnées dans cette section pour mieux gérer Hyper-V sur
Windows Server :
Exemple :
PowerShell
Add-VMPmemController ProductionVM1x
7 Notes
S’applique à : Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
À partir de Windows Server 2016 et Windows 10, vous pouvez choisir entre des points
de contrôle standard et de production pour chaque machine virtuelle. Les nouvelles
machines virtuelles utilisent des points de contrôle de production par défaut.
Les points de contrôle de production sont des images « dans le temps » d’une
machine virtuelle. Vous pouvez par la suite restaurer ces images, celles-ci étant
entièrement prises en charge par toutes les charges de travail de production.
Notez que la création du point de contrôle repose sur la technologie de
sauvegarde de l’invité, et non sur la technologie de l’état de mise en mémoire.
5. Cliquez sur Appliquer pour enregistrer vos modifications. Si vous avez terminé,
cliquez sur OK pour fermer la boîte de dialogue.
7 Notes
Seuls les points de contrôle de production sont pris en charge sur les invités qui
exécutent le rôle Active Directory Domain Services (contrôleur de domaine) ou le
rôle AD LDS (Active Directory Lightweight Directory Services).
Références supplémentaires
Points de contrôle de production
Les fichiers de définition de VHD sont un nouveau modèle de disque virtuel partagé
pour les clusters invités dans Windows Server 2016. Les fichiers de définition de VHD
prennent en charge le redimensionnement en ligne des disques virtuels partagés,
prennent en charge les réplicas Hyper-V et peuvent être inclus dans des points de
contrôle de cohérence des applications.
Les fichiers de définition de VHD utilisent un nouveau type de fichier VHD : .VHDS. Les
fichiers de définition de VHD stockent des informations de point de contrôle sur le
disque virtuel de groupe utilisé dans les clusters invités, sous la forme de métadonnées.
Hyper-V gère tous les aspects de la gestion des chaînes de points de contrôle et de la
fusion de la définition de VHD partagé. Le logiciel de gestion peut exécuter des
opérations de disque comme le redimensionnement en ligne sur les fichiers de
définition de VHD de la même façon que pour les fichiers .VHDX. Cela signifie que le
logiciel de gestion n’a pas besoin de connaître le format du fichier de définition de VHD.
7 Notes
PowerShell
PowerShell
PS c:\>Remove-VMHardDiskDrive existing.vhdx
PowerShell
PowerShell
PS c:\>Add-VMHardDiskDrive new.vhds
Activer ou désactiver les points de
contrôle dans Hyper-V
Article • 11/04/2023
S’applique à : Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Vous pouvez choisir d’activer ou de désactiver les points de contrôle pour chaque
machine virtuelle.
1. Dans le Gestionnaire Hyper-V, cliquez avec le bouton droit sur l’ordinateur virtuel,
puis cliquez sur Paramètres.
3. Pour permettre le retrait des points de contrôle de cette machine virtuelle, vérifiez
que l’option Activer les points de contrôle est sélectionnée. Pour désactiver les
points de contrôle, décochez la case Activer les points de contrôle.
4. Cliquez sur Appliquer pour appliquer vos modifications. Si vous avez terminé,
cliquez sur OK pour fermer la boîte de dialogue.
Références supplémentaires
Choisir entre des points de contrôle standard ou de production dans Hyper-V
Gérer des hôtes Hyper-V distants avec le
Gestionnaire Hyper-V
Article • 14/04/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2, Windows 10, Windows 8.1
Cet article liste les combinaisons prises en charge des hôtes Hyper-V et des versions du
Gestionnaire Hyper-V, et explique comment se connecter à des hôtes Hyper-V distants
et locaux pour pouvoir les gérer.
Le tableau suivant montre les versions d’un hôte Hyper-V que vous pouvez gérer à
partir d’une version particulière du Gestionnaire Hyper-V. Seules les versions du système
d’exploitation prises en charge sont listées. Pour plus d’informations sur l’état de la prise
en charge d’une version particulière du système d’exploitation, utilisez le bouton
Recherche par produit dans la page Politique de support Microsoft . En général, les
versions antérieures du Gestionnaire Hyper-V peuvent gérer seulement un hôte Hyper-V
exécutant la même version ou la version comparable de Windows Server.
Version du Gestionnaire Version de l’hôte Hyper-V
Hyper-V
Windows Server 2016, - Windows Server 2016 : toutes les éditions et options
Windows 10 d’installation, y compris Nano Server et la version
correspondante d’Hyper-V Server
- Windows Server 2012 R2 : toutes les éditions et options
d’installation, et la version correspondante d’Hyper-V Server
- Windows Server 2012 : toutes les éditions et options
d’installation, et la version correspondante d’Hyper-V Server
- Windows 10
- Windows 8.1
Windows Server 2012 R2, - Windows Server 2012 R2 : toutes les éditions et options
Windows 8.1 d’installation, et la version correspondante d’Hyper-V Server
- Windows Server 2012 : toutes les éditions et options
d’installation, et la version correspondante d’Hyper-V Server
- Windows 8.1
Windows Server 2012 - Windows Server 2012 : toutes les éditions et options
d’installation, et la version correspondante d’Hyper-V Server
Windows Server 2008 R2 - Windows Server 2008 R2 : toutes les éditions et options
Service Pack 1, Windows 7 d’installation, et la version correspondante d’Hyper-V Server
Service Pack 1
Windows Server 2008, - Windows Server 2008 : toutes les éditions et options
Windows Vista Service Pack 2 d’installation, et la version correspondante d’Hyper-V Server
7 Notes
La prise en charge des Service Pack a pris fin pour Windows 8 le 12 janvier 2016.
Pour plus d’informations, consultez le Questions fréquentes (FAQ) sur
Windows 8.1 .
1. Dans le volet gauche, cliquez avec le bouton droit sur Gestionnaire Hyper-V.
2. Cliquez sur Se connecter au serveur.
3. Dans Sélectionner un ordinateur, cliquez sur Ordinateur local, puis sur OK.
Il est possible que seuls les outils Hyper-V soient installés. Pour vérifier que la
plateforme Hyper-V est installée, recherchez le service Gestion d’ordinateurs
virtuels. /(Ouvrez l’application de bureau Services : cliquez sur Démarrer, cliquez
sur la zone Démarrer la recherche, tapez services.msc, puis appuyez sur Entrée. Si
le service Gestion d’ordinateurs virtuels n’est pas listé, installez la plateforme
Hyper-V en suivant les instructions fournies dans Installer Hyper-V.
Vérifiez que le matériel respecte les spécifications. Voir Configuration requise.
Vérifiez que votre compte d’utilisateur appartient au groupe Administrateurs ou au
groupe Administrateurs Hyper-V.
Ou, à partir de l’un ou l’autre des systèmes d’exploitation, ouvrez Windows PowerShell
en tant qu’administrateur et exécutez :
PowerShell
Enable-PSRemoting
1. Dans le volet gauche, cliquez avec le bouton droit sur Gestionnaire Hyper-V.
2. Cliquez sur Se connecter au serveur.
3. Sélectionnez Se connecter en tant qu’autre utilisateur dans la boîte de dialogue
Sélectionner un ordinateur.
4. Sélectionnez Définir l’utilisateur.
7 Notes
Ceci va fonctionner seulement pour les hôtes distants Windows Server 2016 ou
Windows 10.
1. Dans le volet gauche, cliquez avec le bouton droit sur Gestionnaire Hyper-V.
2. Cliquez sur Se connecter au serveur.
3. Entrez l’adresse IP dans le champ texte Un autre ordinateur.
7 Notes
Ceci va fonctionner seulement pour les hôtes distants Windows Server 2016 ou
Windows 10.
Se connecter à un hôte distant Windows Server 2016 ou
Windows 10 en dehors de votre domaine ou sans
domaine
Pour ce faire :
1. Sur l’hôte Hyper-V à gérer, ouvrez une session Windows PowerShell en tant
qu’administrateur.
2. Créez les règles de pare-feu nécessaires pour les zones réseau privées :
PowerShell
Enable-PSRemoting
3. Pour autoriser l’accès à distance sur les zones publiques, activez des règles de
pare-feu pour CredSSP et WinRM :
PowerShell
Ensuite, configurez l’ordinateur que vous allez utiliser pour gérer l’hôte Hyper-V.
PowerShell
PowerShell
Configuration de l’ordinateur>Modèles
d’administration>Système>Délégation d’informations
d’identification>Autoriser la délégation de nouvelles informations
d’identification avec l’authentification de serveur NTLM uniquement
Cliquez sur Activer et ajoutez wsman/fqdn-of-hyper-v-host.
5. Dans le volet gauche, cliquez avec le bouton droit sur Gestionnaire Hyper-V.
7 Notes
Ceci va fonctionner seulement pour les hôtes distants Windows Server 2016 ou
Windows 10.
Dans Windows, le Gestionnaire Hyper-V est disponible sur n’importe quel système
d’exploitation Windows qui inclut Hyper-V.
PowerShell
add-windowsfeature rsat-hyper-v-tools
Références supplémentaires
Installer Hyper-V
Gestion des ressources du processeur
hôte Hyper-V
Article • 14/04/2023
Pour plus d’informations sur le matériel pour les hôtes Hyper-V, consultez Configuration
requise pour Hyper-V sur Windows 10.
Contexte
Avant de définir des contrôles pour les ressources du processeur hôte Hyper-V, il est
utile de passer en revue les principes de base de l’architecture Hyper-V. Vous trouverez
un résumé général dans la section Architecture d’Hyper-V. Voici des concepts
importants pour cet article :
La partition racine est elle-même une partition de machine virtuelle, bien qu’elle ait
des propriétés uniques et des privilèges beaucoup plus importants que les
machines virtuelles invitées. La partition racine fournit les services de gestion qui
contrôlent toutes les machines virtuelles invitées, assure la prise en charge des
appareils virtuels pour les invités et gère toutes les E/S des appareils pour les
machines virtuelles invitées. Microsoft recommande fortement de n’exécuter
aucune charge de travail d’application dans une partition hôte.
Un processeur virtuel invité peut être planifié par l’hyperviseur pour s’exécuter sur
n’importe quel processeur logique disponible. Alors que le planificateur de
l’hyperviseur prendre en compte la localisation du cache temporel, la topologie
NUMA et de nombreux autres facteurs lors de la planification d’un processeur
virtuel invité, le processeur virtuel peut au final être planifié sur n’importe quel
processeur logique hôte.
Notez qu’avec plusieurs nœuds NUMA, vous devez veiller à ce que la topologie de la
machine virtuelle soit telle qu’il y a suffisamment de processeurs logiques libres (c’est-à-
dire des processeurs logiques sans processeurs virtuels racines) sur chaque nœud
NUMA pour exécuter les processeurs virtuels du nœud NUMA de la machine virtuelle
correspondante.
Vérification de la configuration « minroot »
Vous pouvez vérifier la configuration « minroot » de l’hôte en utilisant le Gestionnaire
des tâches, comme illustré ci-dessous.
Cet article décrit les contrôles de l’isolation et des ressources Hyper-V pour les machines
virtuelles. Ces capacités, que nous appellerons « groupes processeur de machines
virtuelles », ou simplement « groupes processeur », ont été introduites dans Windows
Server 2016. Les groupes processeur permettent aux administrateurs Hyper-V de mieux
gérer et allouer les ressources de processeur de l’hôte sur les machines virtuelles
invitées. En utilisant des groupes processeur, les administrateurs Hyper-V peuvent :
Créer des groupes de machines virtuelles, chaque groupe ayant des allocations
différentes des ressources processeur totales de l’hôte de virtualisation, partagées
par l’ensemble du groupe. Ceci permet à l’administrateur de l’hôte d’implémenter
des classes de service pour différents types de machines virtuelles.
Définir des limites de ressources processeur pour des groupes spécifiques. Cette
« limite de groupe » définit la limite supérieure des ressources processeur de l’hôte
que l’ensemble du groupe peut consommer, appliquant ainsi la classe de service
souhaitée pour ce groupe.
7 Notes
Seul le HCS peut être utilisé pour créer et gérer des groupes processeur ; ni l’applet
du Gestionnaire Hyper-V, ni les interfaces de gestion WMI et PowerShell ne
prennent en charge les groupes processeur.
G=n*C
G = 4 * 50 %
G = le temps processeur de 2 processeurs logiques pour l’ensemble du groupe
Notez que la limite du groupe s’applique quel que soit le nombre de machines virtuelles
ou de processeurs virtuels liés au groupe, et quel que soit l’état (c’est-à-dire Arrêtée ou
Démarrée) des machines virtuelles affectées au groupe processeur. Par conséquent,
chaque machine virtuelle liée au même groupe processeur recevra une fraction de
l’allocation processeur totale du groupe, et ceci changera avec le nombre de machines
virtuelles liées au groupe processeur. Par conséquent, comme des machines virtuelles
sont liées à ou supprimées d’un groupe processeur, la limite globale du groupe
processeur doit être réajustée et définie pour conserver la limite souhaitée par machine
virtuelle. L’administrateur de l’hôte de machines virtuelles ou la couche logicielle de
gestion de la virtualisation est responsable de la gestion des limites de groupe de façon
à obtenir l’allocation des ressources processeur souhaitées par machine virtuelle.
Par souci de simplicité, supposons que chaque machine virtuelle a 1 processeur virtuel
et que notre hôte a 8 processeurs logiques. Nous allons commencer avec un hôte vide.
G=n*C
G = 8 * 50 %
G = le temps processeur de 4 processeurs logiques pour l’ensemble du groupe
Par exemple, l’administrateur de l’hôte peut souhaiter placer une limite de machine
virtuelle de 10 % sur les machines virtuelles « C ». De cette façon, même si la plupart des
processeurs virtuels de « C » sont inactifs, chaque processeur virtuel ne pourrait jamais
obtenir plus de 10 %. Sans une limite de machine virtuelle, les machines virtuelles de
« C » pourraient obtenir des performances au-delà de ce qui est autorisé par leur
niveau.
Par exemple, pour configurer une machine virtuelle « A » sur l’hôte dans notre exemple,
l’administrateur crée un groupe processeur et définit l’affinité processeur du groupe sur
un sous-ensemble des processeurs logiques de l’hôte. Les groupes B et C auraient alors
comme affinité les processeurs logiques restants. L’administrateur pourrait créer une
seule machine virtuelle dans le groupe A, qui aurait alors un accès exclusif à tous les
processeurs logiques du groupe A, tandis que les groupes des niveaux inférieurs B et C
partageraient les processeurs logiques restants.
Séparation des processeurs virtuels racines des
processeurs virtuels invités
Par défaut, Hyper-V crée un processeur virtuel racine sur chaque processeur logique
physique sous-jacent. Ces processeurs virtuels racines sont strictement mappés selon un
modèle 1:1 avec les processeurs logiques du système et ils ne migrent pas, c’est-à-dire
que chaque processeur virtuel racine s’exécute toujours sur le même processeur logique
physique. Les processeurs virtuels invités peuvent être exécutés sur n’importe quel
processeur logique disponible et partagent l’exécution avec les processeurs virtuels
racines.
Pour cela, nous pouvons utiliser une combinaison de la configuration « minroot », qui
limite l’exécution de la partition du système d’exploitation hôte à un sous-ensemble du
nombre total de processeurs logiques du système, et d’un ou plusieurs groupes
processeur avec des affinités.
L’hôte de virtualisation peut être configuré pour restreindre la partition d’hôte à des
processeurs logiques spécifiques, avec un ou plusieurs groupes processeur ayant
comme affinité les processeurs logiques restants. De cette façon, les partitions racine et
invités peuvent s’exécuter sur des ressources processeur dédiées et complètement
isolées, sans partage de processeurs.
Pour en savoir plus sur la configuration de « minroot », consultez Gestion des ressources
du processeur hôte Hyper-V.
7 Notes
Console
C:\vm\tools>CpuGroups.exe GetCpuTopology
Notez que les valeurs de limite de processeur valides sont dans la plage [0, 65536] et
que ces valeurs expriment la limite de groupe en pourcentage (par exemple 32768 =
50 %).
Console
C:\vm\tools>CpuGroups.exe GetGroups
Console
Console
Console
C:\vm\tools>CpuGroups.exe GetGroups
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ ---------
36AB08CB-3A76-4B38-992E-000000000001 65536 0,1,16,17
36AB08CB-3A76-4B38-992E-000000000002 32768 4,5,6,7,8,9,10,11,20,21,22,23
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
36AB08CB-3A76-4B38-992E-000000000004 65536 24,25,26,27,28,29,30,31
Console
Console
C:\vm\tools>CpuGroups.exe GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 36ab08cb-3a76-4b38-992e-
000000000002
Console
C:\vm\tools>CpuGroups.exe GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 00000000-0000-0000-0000-
000000000000
Exemple 8 : Lier une machine virtuelle à un groupe
processeur existant
Ici, nous allons ajouter une machine virtuelle à un groupe processeur existant. Notez
que la machine virtuelle ne doit être liée à aucun groupe processeur existant, sans quoi
la définition de l’ID du groupe processeur échoue.
Console
Console
C:\vm\tools>CpuGroups.exe GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 36AB08CB-3A76-4B38-992E-
000000000001
C:\vm\tools>CpuGroups.exe GetGroupVms
CpuGroupId VmName
VmId
------------------------------------ ------ --------------------------------
----
36AB08CB-3A76-4B38-992E-000000000001 G1 F699B50F-86F2-4E48-8BA5-
EB06883C1FDC
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-
7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-
DE4102787200
36ab08cb-3a76-4b38-992e-000000000003 P1 973B9426-0711-4742-AD3B-
D8C39D6A0DEC
36ab08cb-3a76-4b38-992e-000000000004 P2 A593D93A-3A5F-48AB-8862-
A4350E3459E8
CpuGroupId VmName
VmId
------------------------------------ ------ --------------------------------
----
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-
7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-
DE4102787200
Console
Console
Nous voyons qu’une seule machine virtuelle, nommée G1, appartient à ce groupe.
Supprimons la machine virtuelle G1 de notre groupe en définissant l’ID de groupe de la
machine virtuelle sur NULL.
Console
Console
Maintenant que le groupe est vide, nous pouvons le supprimer sans problème.
Console
Console
C:\vm\tools>CpuGroups.exe GetGroups
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ -----------------------------
36AB08CB-3A76-4B38-992E-000000000002 32768 4,5,6,7,8,9,10,11,20,21,22,23
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
36AB08CB-3A76-4B38-992E-000000000004 65536 24,25,26,27,28,29,30,31
C:\vm\tools>CpuGroups.exe GetGroupVms
CpuGroupId VmName VmId
------------------------------------ -------------------------------- ------
------------------------------
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200
36AB08CB-3A76-4B38-992E-000000000002 G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC
36ab08cb-3a76-4b38-992e-000000000003 P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC
36ab08cb-3a76-4b38-992e-000000000004 P2 A593D93A-3A5F-48AB-8862-A4350E3459E8
Gérer les types de planificateur
d’hyperviseur Hyper-V
Article • 08/08/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server version 1803, Windows Server version 1709, Windows 10
Cet article décrit les nouveaux modes de logique de planification du processeur virtuel
introduits dans Windows Server 2016. Ces modes, ou types de planificateurs,
déterminent la façon dont l’hyperviseur Hyper-V alloue et gère le travail entre les
processeurs virtuels invités. Un administrateur hôte Hyper-V peut :
Prérequis
Vous devez installer les mises à jour suivantes pour utiliser les fonctionnalités du
planificateur d’hyperviseur décrites plus loin dans cet article. Ces mises à jour incluent
des modifications pour prendre en charge la nouvelle option BCD
hypervisorschedulertype , qui est nécessaire pour la configuration de l’hôte.
Contexte
Avant de discuter de la logique et des contrôles derrière la planification du processeur
virtuel Hyper-V, il est important de comprendre certains concepts tels que le
multithreading simultané et la façon dont Hyper-V virtualise les processeurs.
Comprendre SMT
Le multithreading simultané (SMT) est une technique dans les conceptions de
processeur modernes qui permet de séparer les threads d’exécution distincts et
indépendants de partager les ressources du processeur. Le SMT permet généralement
d’améliorer légèrement les performances de la plupart des charges de travail. Il
parallélise les calculs lorsque cela est possible, ce qui augmente le débit des instructions.
Toutefois, il existe également des moments où il n’y a pas d’amélioration notable des
performances ou il peut même s’avérer une légère perte lorsque les threads sont en
concurrence les uns avec les autres pour les ressources de processeur partagées.
Pour utiliser le SMT avec Windows Server, vous devez disposer d’un processeur
compatible. Par exemple, un processeur avec la technologie Intel Hyper-Threading ou
des Micro Devices (AMD) Multithreading (SMT) avancés.
Pour les besoins de cet article, les descriptions de SMT et la façon dont elle est utilisée
par Hyper-V s’appliquent de manière égale aux systèmes Intel et AMD.
Pour plus d’informations sur la technologie Intel HT, consultez technologie Intel
Hyper-Threading .
Pour plus d’informations sur AMD SMT, consultez l’architecture principale « Zen
» .
Hyper-V crée et gère les partitions de machine virtuelle, alloue et partage les
ressources de calcul entre elles, sous le contrôle de l’hyperviseur. Les partitions
fournissent des limites d’isolation fortes entre toutes les machines virtuelles
invitées et entre les machines virtuelles invitées et la partition racine.
La partition racine est elle-même une partition de machine virtuelle, bien qu’elle ait
des propriétés uniques et des privilèges supérieurs à ceux des machines virtuelles
invitées. Partition racine :
Fournit les services de gestion qui contrôlent toutes les machines virtuelles
invitées.
Fournit la prise en charge des appareils virtuels pour les invités.
Gère toutes les entrées et sorties de l’appareil pour les machines virtuelles
invitées.
Nous vous recommandons de ne pas exécuter de charges de travail d’application
dans la partition racine.
Par défaut, les processeurs logiques qui hébergent la racine des partitions des
processeurs virtuels peuvent également exécuter des processeurs virtuels invitées.
Le planificateur classique.
Le planificateur principal.
Le planificateur racine.
Le planificateur classique
Le planificateur classique a été le planificateur par défaut pour toutes les versions de
l’hyperviseur Windows Hyper-V depuis sa création, y compris Hyper-V dans Windows
Server 2016. Le planificateur classique fournit un modèle de planification en tourniquet
préemptif et équitable pour les processeurs virtuels invités.
Le type de planificateur classique est le plus approprié pour les utilisations Hyper-V
traditionnelles, telles que les clouds privés, les fournisseurs d’hébergement, etc. Les
caractéristiques de performances du type de planificateur classique sont optimisées
pour prendre en charge un large éventail de scénarios de virtualisation, tels que :
Le planificateur de cœurs
Le planificateur de cœurs de l’hyperviseur est une alternative à la logique du
planificateur classique, introduite dans Windows Server 2016 et Windows 10
version 1607. Le planificateur principal offre une limite de sécurité forte pour l’isolation
des charges de travail invitées. Elle réduit également la variabilité des performances
pour les charges de travail à l’intérieur des machines virtuelles s’exécutant sur un hôte
de virtualisation compatible avec SMT. Le planificateur principal prend en charge
l’exécution de machines virtuelles SMT et non-SMT en même temps sur le même hôte
de virtualisation compatible avec SMT.
Planificateur principal :
Cela créé une limite de sécurité forte qui permet d’isoler des charges de travail
invitées. Les processeurs virtuels invités peuvent uniquement être exécutés sur des
paires de cœurs physiques sous-jacentes, ce qui réduit la vulnérabilité aux attaques
d’enregistrement de canal latéral.
Elle réduit la variabilité du débit.
Elle peut potentiellement réduire les performances. Si un seul processeur virtuel
d’un groupe peut s’exécuter, seul un des flux d’instructions dans le cœur démarre
alors que l’autre reste inactif.
Le système d’exploitation et les applications s’exécutant dans la machine virtuelle
invitée peuvent utiliser des interfaces de comportement et de programmation SMT
(API) pour contrôler et distribuer le travail entre les threads SMT, comme ils le
feraient dans une machine physique.
À compter de Windows Server 2019, Hyper-V utilise le planificateur principal par défaut.
Dans les versions antérieures comme Windows Server 2016, le planificateur était
facultatif et le planificateur classique est l’option par défaut.
Dans certains cas, vous pouvez configurer l’hyperviseur pour utiliser le type de
planificateur principal, mais la fonctionnalité SMT est désactivée ou n’est pas présente
sur l’hôte de virtualisation. Dans ces cas, Hyper-V utilise le planificateur classique
indépendamment du paramètre de type du planificateur d’hyperviseur.
Le planificateur racine
Le planificateur racine est arrivé avec Windows 10, version 1803. Lorsque vous activez le
type de planificateur racine, l’hyperviseur donne à la partition racine le contrôle de la
planification du travail. Le planificateur NT dans l’instance de système d’exploitation de
la partition racine gère tous les aspects de la planification des travaux sur les
processeurs logiques du système.
Le planificateur racine répond aux exigences uniques à la prise en charge d’une partition
utilitaire et pour fournir une isolation forte des charges de travail, comme utilisé avec
Windows Defender Application Guard (WDAG). Dans ce scénario, laisser les
responsabilités de la planification au système d’exploitation racine offre plusieurs
avantages :
Vous pouvez activer l’hyperviseur pour prendre en charge la sécurité basée sur la
virtualisation et l’isolation des charges de travail WDAG.
Il est important d’exploiter correctement les systèmes futurs avec des architectures
principales hétérogènes.
Cette configuration du planificateur de l’hyperviseur est la seule prise en charge pour les
systèmes clients. Les administrateurs ne doivent pas tenter de remplacer le type de
planificateur d’hyperviseur par défaut sur les systèmes clients Windows.
Dans Windows Server 2016, l’outil SMT invité n’est pas configuré par défaut. Un
administrateur hôte Hyper-V doit l’activer explicitement.
À compter de Windows Server 2019, les nouvelles machines virtuelles que vous
créez sur l’hôte héritent par défaut de la topologie SMT de l’hôte. Par exemple, une
machine virtuelle 9.0 que vous créez sur un hôte avec deux threads SMT par cœur
disposera également de deux threads SMT par cœur.
Vous devez utiliser PowerShell pour activer SMT dans une machine virtuelle invitée.
Aucune interface utilisateur n’est fournie dans le Gestionnaire Hyper-V. Pour activer SMT
dans une machine virtuelle invitée :
7 Notes
Dans Windows Server 2019 et ses versions ultérieures, vous pouvez définir
HwThreadCountPerCore = 0 au lieu de mettre en correspondance le nombre de
7 Notes
Nous recommandons à tous les clients exécutant Windows Server 2016 Hyper-V de
sélectionner le planificateur principal pour vous assurer que leurs hôtes de
virtualisation sont protégés de manière optimale contre les machines virtuelles
invitées potentiellement malveillantes.
Classic
Core
Root
Vous devez redémarrer le système pour que toutes vos modifications au type de
planificateur d’hyperviseur soient prises en compte.
7 Notes
Le planificateur racine d’hyperviseur n’est pas pris en charge sur Windows Server
Hyper-V pour l’instant. Les administrateurs Hyper-V ne doivent pas tenter de
configurer le planificateur racine à utiliser avec des scénarios de virtualisation de
serveur.
PowerShell
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server, version 1709, Windows Server, version 1803
) Important
Contexte
À compter de Windows Server 2016, Hyper-V prend en charge plusieurs méthodes de
planification et de gestion des processeurs virtuels, appelées types de planificateurs
d’hyperviseur. Vous trouverez une description détaillée de tous les types de
planificateurs d’hyperviseur dans Compréhension et utilisation des types de planificateur
d’hyperviseur Hyper-V.
7 Notes
Planificateur classique
Le planificateur classique fait référence à la méthode de tourniquet (round robin)
équitable de planification du travail sur les processeurs virtuels (VP) dans le système, y
compris les VP racines ainsi que les VP appartenant à des machines virtuelles invitées. Le
planificateur classique est le type de planificateur par défaut utilisé sur toutes les
versions d’Hyper-V (jusqu’à Windows Server 2019, comme décrit ici). Les caractéristiques
de performances du planificateur classique sont bien comprises, et le planificateur
classique prend en charge de manière efficace le surabonnement des charges de travail,
c’est-à-dire le surabonnement du ratio VP/LP de l’hôte dans une marge raisonnable
(selon les types de charges de travail virtualisées, l’utilisation globale des ressources,
etc.).
Planificateur de cœurs
Le planificateur de cœurs tire parti des propriétés de SMT pour fournir une isolation des
charges de travail invitées, ce qui a un impact à la fois sur la sécurité et les performances
du système. Le planificateur de cœurs garantit que les machines virtuelles d’une
machine virtuelle sont planifiées sur des threads SMT frères. Cela s’effectue
symétriquement, de sorte que si les fournisseurs de services se trouvent dans des
groupes de deux, les machines virtuelles sont planifiées en groupes de deux, et un cœur
de processeur système n’est jamais partagé entre les machines virtuelles.
En planifiant des adresses virtuelles invitées sur des paires SMT sous-jacentes, le
planificateur de cœurs offre une limite de sécurité forte pour l’isolation des charges de
travail, et peut également être utilisé pour réduire la variabilité des performances pour
les charges de travail sensibles à la latence.
Notez que lorsque le VP est planifié pour une machine virtuelle sans SMT activé, ce VP
consomme l’intégralité du cœur lorsqu’il s’exécute, et le thread SMT frère du cœur est
laissé inactif. Cela est nécessaire pour fournir une isolation correcte de la charge de
travail, mais cela a un impact sur les performances globales du système, d’autant plus
que les fournisseurs de services système deviennent surabonnés, c’est-à-dire lorsque le
ratio VP:LP total dépasse 1:1. Par conséquent, l’exécution de machines virtuelles invitées
configurées sans plusieurs threads par cœur n’est pas optimale.
Limite de sécurité forte pour l’isolation des charges de travail invitées : les
machines virtuelles invitées sont contraintes de s’exécuter sur des paires de cœurs
physiques sous-jacentes, ce qui réduit la vulnérabilité aux attaques d’espionnage
par canal latéral.
Le planificateur de cœurs est actuellement utilisé sur les hôtes de virtualisation Azure, en
particulier pour tirer parti de la limite de sécurité forte et de la faible variabilité des
charges de travail. Microsoft estime que le type de planificateur de cœurs doit être et
continuera d’être le type de planification d’hyperviseur par défaut pour la majorité des
scénarios de virtualisation. Par conséquent, pour garantir la sécurité de nos clients par
défaut, Microsoft apporte cette modification pour Windows Server 2019 maintenant.
Ces impacts sur les performances peuvent être réduits en suivant les instructions de
déploiement de ce document. Les administrateurs hôtes doivent examiner
attentivement leurs scénarios de déploiement de virtualisation spécifiques et équilibrer
leur tolérance pour les risques de sécurité et la nécessité d’une densité de charge de
travail maximale, le risque de consolidation excessive des hôtes de virtualisation, etc.
Bien que la prise en charge interne de l’hyperviseur pour les types de planificateurs
ait été incluse dans la version initiale de Windows Server 2016, Windows
Server 1709 et Windows Server 1803, des mises à jour sont nécessaires pour
accéder au contrôle de configuration qui permet de sélectionner le type de
planificateur d’hyperviseur. Pour plus d’informations sur ces mises à jour, consultez
Compréhension et utilisation des types de planificateur d’hyperviseur Hyper-V.
Lorsqu’une machine virtuelle existante est explicitement mise à jour d’une version
antérieure vers la version 9.0 via l’opération Update-VM, la machine virtuelle
conserve sa valeur actuelle pour HwThreadCountPerCore. SMT n’est pas activé de
force sur la machine virtuelle.
Sur Windows Server 2016, Microsoft recommande d’activer SMT pour les machines
virtuelles invitées. Par défaut, les machines virtuelles créées sur Windows
Server 2016 ont SMT désactivé, c’est-à-dire que HwThreadCountPerCore a la
valeur 1, sauf modification explicite.
7 Notes
2. Configurer des machines virtuelles pour qu’elles s’exécutent en tant que machines
non SMT
La configuration de SMT pour une machine virtuelle s’affiche dans les volets Résumé de
la console du Gestionnaire Hyper-V. La configuration des paramètres SMT d’une
machine virtuelle peut être effectuée à l’aide des paramètres de machine virtuelle ou de
PowerShell.
Configuration des paramètres SMT de machine virtuelle à l’aide de
PowerShell
Pour configurer les paramètres SMT d’une machine virtuelle invitée, ouvrez une fenêtre
PowerShell avec des autorisations suffisantes, puis tapez :
PowerShell
Où :
1 = Non SMT
Valeurs > 1 = le nombre souhaité de threads SMT par cœur. Ne peut pas dépasser
le nombre de threads SMT physiques par cœur.
Pour lire les paramètres SMT d’une machine virtuelle invitée, ouvrez une fenêtre
PowerShell avec des autorisations suffisantes, puis tapez :
PowerShell
Vous pouvez identifier les machines virtuelles non SMT en examinant le journal système
dans l’observateur d’événements pour l’ID d’événement 3498 du processus Worker
Hyper-V, qui sera déclenché pour une machine virtuelle chaque fois que le nombre de
VP dans la machine virtuelle est supérieur au nombre de cœurs physiques. Les
événements de processus Worker peuvent être obtenus à partir de l’observateur
d’événements ou via PowerShell.
PowerShell
Get-WinEvent -FilterHashTable @{ProviderName="Microsoft-Windows-Hyper-V-
Worker"; ID=3498}
7 Notes
Microsoft recommande aux administrateurs hôtes d’activer SMT pour les machines
virtuelles invitées afin d’optimiser les performances des charges de travail.
Les détails de cet éclairage invité sont fournis ci-dessous, mais le point à retenir pour les
administrateurs de l’hôte de virtualisation est que les machines virtuelles doivent avoir
HwThreadCountPerCore configuré pour correspondre à la configuration SMT physique
de l’hôte. Cela permet à l’hyperviseur de signaler qu’il n’y a pas de partage de cœur non
architectural. Par conséquent, tout système d’exploitation invité prenant en charge les
optimisations qui nécessitent l’illumination peut être activé. Sur Windows Server 2019,
créez des machines virtuelles et conservez la valeur par défaut HwThreadCountPerCore
(0). Les machines virtuelles plus anciennes migrées à partir d’hôtes Windows Server 2016
peuvent être mises à jour vers la version de configuration de Windows Server 2019.
Après cela, Microsoft recommande de définir HwThreadCountPerCore = 0. Sur Windows
Server 2016, Microsoft recommande de définir HwThreadCountPerCore pour qu’il
corresponde à la configuration de l’hôte (généralement 2).
Résumé
Le paysage des menaces de sécurité continue d’évoluer. Pour garantir la sécurité de nos
clients par défaut, Microsoft modifie la configuration par défaut de l’hyperviseur et des
machines virtuelles à partir de Windows Server 2019 Hyper-V, et fournit des conseils et
des recommandations à jour aux clients exécutant Windows Server 2016 Hyper-V. Les
administrateurs de l’hôte de virtualisation doivent :
Envisager de configurer les hôtes Hyper-V Windows Server 2016 existants pour
tirer parti des avantages de sécurité renforcée offerts par le planificateur de cœurs
de l’hyperviseur
Mettre à jour les machines virtuelles non SMT existantes pour réduire les impacts
sur les performances des contraintes de planification imposées par l’isolation de
VP qui corrigent les vulnérabilités de sécurité matérielle
Gérer les services d’intégration Hyper-V
Article • 14/04/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows 11. Windows 10
Les services d’intégration Hyper-V améliorent les performances des machines virtuelles
et fournissent des fonctionnalités pratiques en tirant parti de la communication
bidirectionnelle avec l’hôte Hyper-V. Bon nombre de ces services sont pratiques, comme
la copie de fichiers invités, tandis que d’autres sont importants pour les fonctionnalités
de la machine virtuelle, comme les pilotes de périphérique synthétiques. Cet ensemble
de services et de pilotes est parfois appelé composants d’intégration. Vous pouvez
contrôler si les services de commodité individuels fonctionnent ou non pour une
machine virtuelle donnée. Les composants du pilote ne sont pas destinés à être pris en
charge manuellement.
) Important
Chaque service que vous souhaitez utiliser doit être activé à la fois dans l’hôte et
l’invité pour fonctionner. Tous les services d’intégration, à l’exception de l’interface
de service invité Hyper-V , sont activés par défaut sur les systèmes d’exploitation
invités Windows. Les services peuvent être activés et désactivés individuellement.
Les sections suivantes vous montrent comment.
Le volet Services d’integration répertorie tous les services d’intégration disponibles sur
l’hôte Hyper-V, et indique si l’hôte a activé la machine virtuelle pour les utiliser.
Activer ou désactiver un service d’intégration à l’aide de
PowerShell
Pour ce faire dans PowerShell, utilisez Enable-VMIntegrationService et Disable-
VMIntegrationService.
PowerShell
PowerShell
PowerShell
PowerShell
PowerShell
Disable-VMIntegrationService -VMName "DemoVM" -Name "Guest Service
Interface"
Les systèmes d’exploitation invités antérieurs n’auront pas tous les services disponibles.
Par exemple, les invités Windows Server 2008 R2 ne peuvent pas avoir l’interface du
service invité Hyper-V.
) Important
3. Cliquez avec le bouton droit sur le service que vous souhaitez démarrer ou arrêter.
Sélectionnez l’action souhaitée.
PowerShell
PowerShell
Bash
Bash
3. Pour savoir si les démons requis sont en cours d’exécution, utilisez cette
commande.
Bash
ps -ef | grep hv
Bash
Bash
compgen -c hv_
Bash
hv_vss_daemon
hv_get_dhcp_info
hv_get_dns_info
hv_set_ifconfig
hv_kvp_daemon
hv_fcopy_daemon
Les démons de service d’intégration qui peuvent être répertoriés sont les suivants.
S’il en manque, il se peut qu’ils ne soient pas pris en charge sur votre système ou
qu’ils ne soient pas installés. Pour plus d’informations, consultez Machines
virtuelles Linux et FreeBSD prises en charge pour Hyper-V sur Windows.
Exemples
Ces exemples illustrent l’arrêt et le démarrage du démon KVP, nommé hv_kvp_daemon .
Bash
2. Pour vérifier que tous les processus hv_kvp_daemon ont disparu, exécutez :
Bash
ps -ef | hv
Bash
sudo hv_kvp_daemon
Bash
ps -ef | hv
7 Notes
Le fichier image disque Integration Services (vmguest.iso) n’est pas inclus avec
Hyper-V à partir de Windows Server 2016 et Windows 10, car il n’est plus
nécessaire. Windows Server 2012 et les versions antérieures nécessitent le service
d’intégration Data Exchange. Si le service d’intégration Échange de données ne
peut pas être activé, les services d’intégration pour ces invités sont disponibles à
partir du Centre de téléchargement en tant que fichier cabinet (cab). Les
instructions relatives à l’application d’un cab sont disponibles dans ce billet de blog
Microsoft TechCommunity . Si votre hôte Hyper-V exécute Windows Server 2012
R2 et versions antérieures, consultez la section suivante pour savoir comment
installer ou mettre à jour les services d’intégration.
7 Notes
Cela n’est pas obligatoire pour Windows Server 2016 et Windows 10 ou versions
ultérieures.
Pour les hôtes Hyper-V antérieurs à Windows Server 2016 et Windows 10, vous devez
installer ou mettre à jour manuellement les services d’intégration dans les systèmes
d’exploitation invités.
4. Quand l’installation est terminée, les services d’intégration peuvent être utilisés.
Gérer des machines virtuelles Windows
avec PowerShell Direct
Article • 09/03/2023
PowerShell Direct permet de gérer à distance une machine virtuelle Windows 10,
Windows Server 2016 ou Windows Server 2019 à partir d’un hôte Hyper-V Windows 10,
Windows Server 2016 ou Windows Server 2019. Grâce à PowerShell Direct, vous pouvez
gérer Windows PowerShell dans une machine virtuelle, indépendamment de la
configuration du réseau ou des paramètres de gestion à distance sur l’hôte Hyper-V ou
la machine virtuelle. Pour les administrateurs Hyper-V, cela facilite la génération de
scripts et l’automatisation de la gestion et de la configuration des machines virtuelles.
Si vous gérez des machines virtuelles plus anciennes, utilisez Connexion à une machine
virtuelle (VMConnect) ou configurez un réseau virtuel pour la machine virtuelle.
Exit-PSSession
Vous pouvez utiliser l’applet de commande Get-VM pour vérifier que les informations
d’identification que vous utilisez ont le rôle d’administrateur Hyper-V et pour obtenir la
liste des machines virtuelles démarrées et exécutées localement sur l’hôte.
Voir aussi
Enter-PSSessionExit-PSSessionInvoke-Command
Configurer le réplica Hyper-V
Article • 09/03/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Azure Stack HCI versions 22H2 et 21H2
La réplication Hyper-V fait partie intégrante du rôle Hyper-V. Elle participe à votre
stratégie de reprise d’activité après sinistre en répliquant les machines virtuelles d’un
serveur hôte Hyper-V vers un autre pour maintenir la disponibilité de vos charges de
travail. Le réplica Hyper-V crée une copie d’une machine virtuelle en ligne sur une
machine virtuelle de réplication qui est hors connexion. Notez les points suivants :
Réplication (chaînée) étendue : vous pouvez répliquer une machine virtuelle d’un
hôte principal vers un hôte secondaire, puis répliquer l’hôte secondaire vers un
troisième hôte. Notez que vous ne pouvez pas faire cette réplication de l’hôte
principal directement vers le deuxième et le troisième hôtes.
Cette fonctionnalité rend le réplica Hyper-V plus robuste pour la reprise d’activité
après sinistre. En effet, en cas d’interruption, vous avez les moyens de faire une
récupération à la fois à partir du réplica principal et du réplica étendu. Vous pouvez
basculer vers le réplica étendu en cas d’interruption de vos sites (principal et
secondaires). Notez que le réplica étendu ne prend pas en charge la réplication
cohérente avec les applications et qu’il doit utiliser les mêmes disques durs virtuels
que ceux utilisés par le réplica secondaire.
Basculement : en cas d’interruption de votre site principal (ou secondaire pour un
réplica étendu), vous pouvez démarrer manuellement un test ou un basculement
(prévu ou non planifié).
Quand Vérifiez qu’une machine virtuelle Pendant les temps Durant des
dois-je le peut basculer vers le site secondaire d’arrêt et interruptions événements
faire ? et démarrer sur ce site planifiés inattendus
Utile lors des phases de test et
d’apprentissage
À quelle Nous vous recommandons de Une fois tous les six Uniquement
fréquence l’exécuter une fois par mois pour les mois ou à une autre en cas de
l’exécuter ? tests fréquence sinistre
conformément aux lorsque la
exigences de machine
conformité virtuelle
principale
n’est pas
disponible
Y a-t-il des Aucun. Cela n’impacte pas votre Durée de l’interruption Durée de
temps environnement de production. Une planifiée l’interruption
d’arrêt ? machine virtuelle de test dupliquée non planifiée
est créée durant le basculement.
Une fois le basculement terminé,
vous sélectionnez Basculement sur
la machine virtuelle de réplication et
celle-ci est automatiquement
nettoyée et supprimée.
Identifiez les disques durs virtuels à répliquer. En particulier, les disques durs
virtuels qui contiennent des données très variables et non utilisées par le serveur
de réplication après le basculement, comme les disques de fichiers d'échange,
doivent être exclus de la réplication pour économiser la bande passante réseau.
Notez les disques durs virtuels à exclure.
Étapes du déploiement
2. Vous pouvez faire la réplication via HTTP ou HTTPS (chiffré). Sélectionnez Utiliser
Kerberos (HTTP) ou Utiliser l’authentification basée sur des certificats (HTTPS).
Par défaut, HTTP 80 et HTTPS 443 sont activés en tant qu’exceptions de pare-feu
sur le serveur Hyper-V réplica. Si vous modifiez les paramètres de port par défaut,
vous devez également modifier l’exception de pare-feu. Si vous choisissez la
réplication via HTTPS, vous devez sélectionner un certificat, après vous être assuré
que l’authentification par certificat est configurée.
Pour les deux options, vous pouvez spécifier l’emplacement où stocker les disques
durs virtuels répliqués sur le serveur réplica Hyper-V.
Pour activer les règles sur un cluster Hyper-V, ouvrez une session Windows
PowerShell avec Exécuter en tant qu’administrateur, puis exécutez l’une des
commandes suivantes :
Pour HTTP :
Listener (TCP-In)"}}
Pour HTTPS :
3. Dans la page Spécifier le serveur réplica, dans la zone Serveur réplica, entrez le
nom NetBIOS ou FQDN du serveur réplica. Si le serveur réplica fait partie d'un
cluster de basculement, entrez le nom du service Broker de réplication Hyper-V.
Cliquez sur Suivant.
5. Dans la page Choisir les disques durs virtuels de réplication, assurez-vous que les
disques durs virtuels à répliquer sont sélectionnés et décochez les cases à côté des
disques durs virtuels que vous souhaitez exclure de la réplication. Cliquez ensuite
sur Suivant.
Si vous effectuez une réplication hors connexion, vous devez transmettre la copie
initiale au serveur secondaire en utilisant un support de stockage externe tel qu’un
disque dur ou un lecteur USB. Pour cela, vous devez connecter le stockage externe
au serveur principal (ou au nœud propriétaire dans un cluster). Ensuite, quand vous
sélectionnez Envoyer la copie initiale à l’aide d’un support externe, vous pouvez
spécifier un emplacement, localement ou sur votre support externe, où stocker la
copie initiale. Une machine virtuelle d’espace réservé est créée sur le site de
réplication. Après la réplication initiale, le stockage externe peut être transmis au
site de réplication. Vous connectez le support externe au serveur secondaire ou au
nœud propriétaire du cluster secondaire. Ensuite, vous importez le réplica initial à
un emplacement spécifié et vous le fusionnez sur la machine virtuelle d’espace
réservé.
Exécuter un basculement
Une fois ces étapes de déploiement terminées, votre environnement répliqué est
opérationnel. Vous pouvez maintenant effectuer des basculements selon vos besoins.
Basculement non planifié : pour effectuer un basculement non planifié, cliquez avec le
bouton droit sur la machine virtuelle de réplication et
sélectionnezRéplication>Basculement non planifié à partir du Gestionnaire Hyper-V ou
du Gestionnaire du cluster de basculement. Vous pouvez faire une récupération à partir
du dernier point de récupération ou d’autres points de récupération précédents si cette
option est activée. Après le basculement, vérifiez que tout fonctionne comme prévu sur
la machine virtuelle basculée, puis cliquez sur Terminer sur la machine virtuelle de
réplication. En savoir plus.
Activer le matériel de monitoring des
performances d’Intel sur une machine
Hyper-V
Article • 09/03/2023
Configuration requise
Pour activer le matériel de monitoring des performances dans une machine virtuelle,
vous avez besoin de ceci :
Pour activer le matériel de monitoring des performances Intel Processor Trace (IPT) à
venir dans une machine virtuelle, vous aurez besoin de ceci :
[^1] : PT2GPA fait référence à la partie « Intel PT utilise des adresses physiques
invitées ». Cette partie est décrite dans la documentation 25.5.4.1 d’Intel SDM.
7 Notes
Powershell
# Enable IPT
Set-VMProcessor MyVMName -Perfmon @("ipt", "pmu")
Powershell
Powershell
7 Notes
L’activation d’un composant qui n’est pas pris en charge par les processeurs
physiques de l’hôte entraîne un échec du démarrage de la machine virtuelle.
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Hyper-V
Server 2019, Hyper-V Server 2016, Hyper-V Server 2012 R2
Les machines virtuelles ne peuvent pas être migrées en direct, enregistrées et restaurées
sur des hôtes de virtualisation qui utilisent des processeurs de différents fabricants. Par
exemple, vous ne pouvez pas déplacer des machines virtuelles en cours d’exécution ou
des machines virtuelles d’état enregistré à partir d’un ordinateur hôte avec processeurs
Intel vers un ordinateur hôte avec processeurs AMD. Si vous devez déplacer une
machine virtuelle dans ce cas, la machine virtuelle doit d’abord être arrêtée, puis
redémarrée sur le nouvel hôte.
Si vous envisagez de déplacer des machines virtuelles sans les redémarrer, entre des
hôtes de virtualisation qui peuvent utiliser différentes générations de processeurs, vous
devez activer le mode de compatibilité du processeur. Par exemple, vous activez le
mode de compatibilité du processeur pour vous assurer que vous pouvez migrer en
direct vos machines virtuelles entre des nœuds de cluster qui utilisent différents
ensembles de fonctionnalités de processeur. Vous pouvez également utiliser le mode de
compatibilité du processeur pour enregistrer une machine virtuelle et la restaurer sur un
ordinateur hôte qui a un ensemble de fonctionnalités de processeur différent de celui
de l’hôte source.
Pour éviter ces défaillances, Hyper-V effectue des vérifications préliminaires chaque fois
qu’une opération de migration dynamique de machine virtuelle ou d’enregistrement/de
restauration est lancée. Ces vérifications comparent l’ensemble des fonctionnalités du
processeur disponibles pour la machine virtuelle sur l’hôte source par rapport à
l’ensemble des fonctionnalités disponibles sur l’ordinateur hôte cible. Si ces ensembles
de fonctionnalités ne correspondent pas, l’opération de migration ou de restauration est
annulée.
Fonctionnement du mode de compatibilité du
processeur
Le mode de compatibilité du processeur garantit que l’ensemble des fonctionnalités de
processeur disponibles pour les machines virtuelles sur un ensemble disparate d’hôtes
de virtualisation correspond en ne présentant qu’un ensemble limité de fonctionnalités
de processeur à la machine virtuelle. Le mode de compatibilité du processeur masque
les ensembles d’instructions de processeur plus récents, généralement ceux introduits
au cours des 10 dernières années. Toutefois, le fait de masquer ces fonctionnalités
signifie que le système d’exploitation invité et le logiciel d’application ne peuvent pas
tirer parti de ces améliorations apportées au jeu d’instructions du processeur.
L’exemple suivant décrit comment le chiffrement AES est affecté par l’utilisation du
mode de compatibilité du processeur, et il y en a beaucoup d’autres. Si vous êtes
préoccupé par l’impact sur les performances du mode de compatibilité du processeur, il
est préférable de comparer les performances de la charge de travail de machine virtuelle
avec le mode de compatibilité du processeur activé et désactivé.
Les applications qui chiffrent ou déchiffrent une grande quantité de données bénéficient
de cette fonctionnalité de processeur. Par conséquent, sa désactivation en activant le
mode de compatibilité du processeur aura un impact sur les performances de ces
opérations spécifiques.
Les machines virtuelles en cours d’exécution ne peuvent être migrées qu’entre des
hôtes de virtualisation qui utilisent des processeurs du même fabricant.
7 Notes
2. Cliquez sur Démarrer, pointez sur Outils d'administration, puis cliquez sur
Gestionnaire Hyper-V.
4. Si la machine virtuelle est en cours d’exécution, vous devez l’arrêter pour activer le
paramètre de mode de compatibilité du processeur.
PowerShell
2 Avertissement
PowerShell
Étapes suivantes
Voir aussi :
La migration dynamique est une fonctionnalité Hyper-V dans Windows Server. Elle vous
permet de déplacer de façon transparente des machines virtuelles en cours d’exécution
d’un hôte Hyper-V vers un autre, sans qu’un temps d’arrêt soit perçu. Le principal
avantage de la migration dynamique est la flexibilité dans la mesure où les machines
virtuelles en cours d’exécution ne sont pas liées à un seul ordinateur hôte. Ceci permet
des actions comme le drainage d’un hôte de machines virtuelles spécifique avant de
désaffecter ou de mettre à niveau l’hôte. Associée au clustering de basculement
Windows, la migration dynamique permet de créer des systèmes à tolérance de panne
et à haute disponibilité.
Si vous utilisez des versions antérieures de Windows Server ou si vous avez besoin de
détails sur des fonctionnalités introduites dans les versions antérieures de Windows
Server, voici des liens vers la documentation de l’historique :
La migration dynamique est une fonctionnalité Hyper-V dans Windows Server. Elle vous
permet de déplacer de façon transparente des machines virtuelles en cours d’exécution
d’un hôte Hyper-V vers un autre, sans qu’un temps d’arrêt soit perçu. Le principal
avantage de la migration dynamique est la flexibilité dans la mesure où les machines
virtuelles en cours d’exécution ne sont pas liées à un seul ordinateur hôte. Ceci permet
des actions comme le drainage d’un hôte de machines virtuelles spécifique avant de
désaffecter ou de mettre à niveau l’hôte. Associée au clustering de basculement
Windows, la migration dynamique permet de créer des systèmes à tolérance de panne
et à haute disponibilité.
Si vous utilisez des versions antérieures de Windows Server ou si vous avez besoin de
détails sur des fonctionnalités introduites dans les versions antérieures de Windows
Server, voici des liens vers la documentation de l’historique :
Cet article vous montre comment configurer des hôtes qui ne sont pas en cluster afin de
pouvoir effectuer des migrations actives entre eux. Suivez ces instructions si vous n’avez
pas configuré la migration dynamique lorsque vous avez installé Hyper-V, ou si vous
souhaitez modifier les paramètres. Pour configurer des hôtes en cluster, utilisez des
outils pour le cluster de basculement.
Le rôle Hyper-V dans Windows Server 2016 ou Windows Server 2012 R2 installé
sur les serveurs source et cible. Vous pouvez effectuer une migration dynamique
entre des hôtes exécutant Windows Server 2016 et Windows Server 2012 R2 si la
machine virtuelle est au moins une version 5.
Pour obtenir des instructions de mise à niveau de version, consultez Mettre à
niveau la version de la machine virtuelle dans Hyper-V sur Windows 10 ou
Windows Server 2016. Pour obtenir des instructions d’installation, consultez
Installer le rôle Hyper-V sur Windows Server.
CredSPP nécessite une connexion pour les cas qui ne sont pas évidents. Par
exemple, si vous vous connectez à TestServer01 pour déplacer un ordinateur
virtuel vers TestServer02 et que vous voulez ensuite ramener l’ordinateur virtuel
vers TestServer01, vous devrez vous connecter à TestServer02 avant d’essayer de
ramener l’ordinateur virtuel vers TestServer01. Si vous ne le faites pas, la
tentative d’authentification échoue, une erreur se produit et le message suivant
s’affiche :
10. Dans l’onglet Délégation de la boîte de dialogue Propriétés, vérifiez que les
services que vous avez sélectionnés à l’étape précédente sont répertoriés comme
les services auxquels l’ordinateur de destination peut présenter les informations
d’identification déléguées. Cliquez sur OK.
Les modifications de configuration prennent effet après les deux événements suivants :
Réplication des modifications sur les contrôleurs de domaine auxquels les serveurs
exécutant Hyper-V sont connectés.
Le contrôleur de domaine émet un nouveau ticket Kerberos.
PS C:\> Enable-VMMigration
PowerShell
Option Description
TCP/IP La mémoire de l’ordinateur virtuel est copiée sur le serveur cible via une
connexion TCP/IP.
SMB Le contenu de la mémoire de l’ordinateur virtuel est copié sur le serveur cible via
une connexion SMB 3.0.
- SMB Direct est utilisé quand les cartes réseau sur les serveurs source et cible
disposent de fonctionnalités Accès direct à la mémoire à distance (RDMA).
- SMB Multichannel détecte et utilise automatiquement plusieurs connexions
quand une configuration SMB Multichannel correcte est identifiée.
Pour plus d’informations, voir Améliorer les performances d’un serveur de fichiers
avec SMB Direct.
Étapes suivantes
Après avoir configuré les hôtes, vous êtes prêt à effectuer une migration dynamique.
Pour obtenir des instructions, consultez Utiliser la migration dynamique sans cluster de
basculement pour déplacer une machine virtuelle.
Utiliser la migration dynamique sans le
clustering de basculement pour
déplacer une machine virtuelle
Article • 14/04/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Cet article vous montre comment déplacer une machine virtuelle en effectuant une
migration dynamique sans utiliser le clustering de basculement. Une migration
dynamique déplace les machines virtuelles en cours d’exécution entre les hôtes Hyper-V
sans qu’aucun temps mort ne soit perçu.
Le rôle Hyper-V dans Windows Server 2016 ou Windows Server 2012 R2 installé
sur les serveurs source et cible et configuré pour les migrations dynamiques. Vous
pouvez effectuer une migration dynamique entre des hôtes exécutant Windows
Server 2016 et Windows Server 2012 R2 si la machine virtuelle est au moins une
version 5.
3. Dans le volet Machines Virtuelles, cliquez avec le bouton droit sur la machine
virtuelle, puis cliquez sur Déplacer. Ceci ouvre l’Assistant de déplacement.
5. Dans la page Résumé, passez vos choix en revue, puis cliquez sur Terminer.
Dépannage
Hyper-V joue le rôle de serveur de virtualisation dans Windows Server 2016. Les
serveurs de virtualisation peuvent héberger plusieurs machines virtuelles isolées les unes
des autres mais partager les ressources matérielles sous-jacentes en virtualisant les
processeurs, la mémoire et les périphériques d’E/S. En consolidant les serveurs sur une
seule machine, la virtualisation peut améliorer l’utilisation des ressources et l’efficacité
énergétique et réduire les coûts d’exploitation et de maintenance des serveurs. De plus,
les machines virtuelles et les API de gestion offrent plus de flexibilité pour la gestion des
ressources, l’équilibrage de la charge et les systèmes d’approvisionnement.
Références supplémentaires
Terminologie Hyper-V
Architecture Hyper-V
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Cette rubrique fournit une vue d’ensemble du commutateur virtuel Hyper-V, qui vous
permet de connecter des machines virtuelles à des réseaux externes à l’hôte Hyper-V, y
compris l’intranet de votre organisation et Internet.
Vous pouvez également vous connecter à des réseaux virtuels sur le serveur qui exécute
Hyper-V lorsque vous déployez la mise en réseau définie par logiciel (SDN).
7 Notes
Pour plus d’informations sur les autres technologies de mise en réseau, consultez
Mise en réseau dans Windows Server 2016.
Grâce à sa prise en charge intégrée des pilotes de filtre de l’API NDIS (Network Device
Interface Specification) et des pilotes de légende WFP (Windows Filtering Platform), le
commutateur virtuel Hyper-V permet aux éditeurs de logiciels indépendants de créer
des plug-ins extensibles (« extensions de commutateur virtuel ») pouvant offrir une mise
en réseau et des fonctions de sécurité améliorées. Les extensions de commutateur
virtuel que vous ajoutez au commutateur virtuel Hyper-V sont répertoriées dans la
fonctionnalité Gestionnaire de commutateur virtuel du Gestionnaire Hyper-V.
L’illustration qui suit dévoile un ordinateur virtuel doté d’une carte réseau virtuelle
connecté au commutateur virtuel Hyper-V via un port commuté.
Les capacités du commutateur virtuel Hyper-V vous offrent un plus grand nombre
d’options pour l’application de l’isolement des locataires, la mise en forme et le contrôle
du trafic réseau, ainsi que l’emploi de mesures de protection contre les ordinateurs
virtuels malveillants.
7 Notes
Dans Windows Server 2016, une machine virtuelle avec une carte réseau virtuelle
affiche avec précision le débit maximal de la carte réseau virtuelle. Pour afficher la
vitesse de la carte réseau virtuelle dans Connexions réseau, cliquez avec le bouton
droit sur l’icône de carte réseau virtuelle souhaitée, puis cliquez sur État. La boîte
de dialogue État de la carte réseau virtuelle s’ouvre. Dans Connexion, la valeur
vitesse correspond à la vitesse de la carte réseau physique installée sur le serveur.
Extension de transfert gérant l’ID du réseau local virtuel : une société importante
spécialisée dans la commutation met au point une extension de transfert qui applique
toutes les stratégies de mise en réseau. Un des éléments gérés correspond aux ID de
réseau local virtuel. Le commutateur virtuel cède le contrôle du réseau local virtuel à
l’extension de transfert. L’installation de l’entreprise de commutation appelle par
programme une interface de programmation d’applications (API) de WMI (Windows
Management Instrumentation) qui active la transparence, indiquant ainsi au
commutateur virtuel Hyper-V de passer et de n’entreprendre aucune action avec les
étiquettes VLAN.
Fonctionnalité du commutateur virtuel Hyper-V
Voici certaines des fonctionnalités principales incluses dans le commutateur virtuel
Hyper-V :
Listes de contrôle d’accès des ports : permet un filtrage du trafic basé sur les
adresses/plages MAC (Media Access Control) ou IP (Internet Protocol), ce qui
permet de configurer l’isolement du réseau virtuel.
Réseau local virtuel isolé (privé) : permet aux administrateurs de scinder le trafic
sur plusieurs réseaux locaux virtuels afin d’établir plus facilement des
communautés isolées de locataires.
Cette rubrique traite des exigences et considérations relatives à la mise en réseau hôte pour Azure
Stack HCI. Pour plus d’informations sur les architectures de centre de données et les connexions
physiques entre les serveurs, consultez Configurations requises des réseaux virtuels.
Pour plus d'informations sur la façon de simplifier la mise en réseau des hôtes à l'aide de Network ATC,
consultez Simplifier la mise en réseau des hôtes avec Network ATC.
Trafic de gestion : trafic à destination ou en provenance de l’extérieur du cluster local. Il s’agit par
exemple du trafic du réplica de stockage ou du trafic utilisé par l’administrateur pour la gestion
du cluster comme Bureau à distance, Windows Admin Center, Active Directory, etc.
Trafic de calcul : trafic en provenance ou à destination d’une machine virtuelle (VM).
Trafic de stockage : Trafic utilisant le protocole SMB, par exemple pour les
espaces de stockage direct ou la migration dynamique basée sur SMB. Ce trafic est de couche 2
et n’est pas routable.
) Important
Le réplica de stockage utilise un trafic SMB non basé sur RDMA. Ceci et la nature directionnelle du
trafic (Nord-Sud) entraînent un alignement étroit sur le trafic de « gestion » listé ci-dessus,
similaire à celui d’un partage de fichiers traditionnel.
Pour plus d’informations sur cette qualification de carte réseau basée sur les rôles, consultez ce lien .
) Important
L’utilisation d’un adaptateur en dehors de son type de trafic qualifié n’est pas prise en charge.
Distinction basée sur les rôles Gestion Standard de calcul Calcul et stockage
7 Notes
La qualification la plus élevée pour n’importe quel adaptateur de notre écosystème contiendra les
qualifications Gestion, Calcul Premium et Stockage Premium.
Powershell
Dynamic VMMQ
Toutes les cartes réseau avec la qualification Compute (Premium) prennent en charge VMMQ
dynamique. Cette technologie impose d’utiliser la fonctionnalité Switch Embedded Teaming.
Types de trafic applicables : calcul
Dynamic VMMQ est une technologie intelligente côté réception. Il s’appuie sur ses prédécesseurs, File
d’attente d’ordinateurs virtuels (VMQ), Mise à l’échelle côté réception virtuelle (vRSS) et VMMQ, pour
offrir trois améliorations principales :
Pour plus d’informations sur la fonctionnalité Dynamic VMMQ, consultez le billet de blog Accélérations
synthétiques .
RDMA
RDMA est un déchargement de la pile réseau vers la carte réseau. Cela permet au trafic de stockage
SMB de contourner le système d’exploitation pour traitement.
La fonctionnalité RDMA permet une mise en réseau à débit élevé et faible latence avec une utilisation
minimale des ressources de processeur hôte. Ces ressources peuvent alors servir à exécuter des
machines virtuelles ou des conteneurs supplémentaires.
Tous les adaptateurs avec qualification Stockage (Standard) ou Stockage (Premium) prennent en
charge RDMA côté hôte. Pour plus d’informations sur l’utilisation de RDMA avec des charges de travail
invitées, consultez la section « RDMA invité » plus loin dans cet article.
Azure Stack HCI prend en charge RDMA avec les implémentations de protocole Internet Wide Area
RDMA Protocol (iWARP) ou RDMA over Converged Ethernet (RoCE).
) Important
Les adaptateurs RDMA fonctionnent uniquement avec d’autres adaptateurs RDMA qui
implémentent le même protocole RDMA (iWARP ou RoCE).
Toutes les cartes réseau des fournisseurs ne prennent pas en charge la fonctionnalité RDMA. Le
tableau suivant répertorie les fournisseurs (par ordre alphabétique) qui proposent des adaptateurs
RDMA certifiés. Toutefois, il existe des fabricants de matériel qui ne figurent pas dans cette liste et
prennent également en charge la fonctionnalité RDMA. Consultez le catalogue Windows Server pour
trouver des adaptateurs avec la qualification Stockage (Standard) ou Stockage (Premium) qui
nécessitent la prise en charge de RDMA.
7 Notes
InfiniBand (IB) n’est pas pris en charge avec Azure Stack HCI.
Pour plus d’informations sur le déploiement de RDMA pour l’hôte, nous vous recommandons vivement
d’utiliser Network ATC. Pour plus d’informations sur le déploiement manuel, consultez le dépôt GitHub
SDN .
iWARP
iWARP utilise le protocole TCP (Transmission Control Protocol) et peut éventuellement être amélioré
avec les standards PFC (Priority-based Flow Control) et ETS (Enhanced Transmission Service).
Utilisez iWARP si :
RoCE
RoCE utilise le protocole UDP (User Datagram Protocol) et demande à PFC et ETS d’assurer sa fiabilité.
Utilisez RoCE si :
RDMA invité
La fonctionnalité RDMA invité permet aux charges de travail SMB pour machines virtuelles de
bénéficier des avantages offerts par la technologie RDMA sur les hôtes.
Déchargement du processeur sur la carte d’interface réseau pour le traitement du trafic réseau.
Latence extrêmement faible.
Débit élevé.
SET
SET (Switch Embedded Teaming ) est une technologie d’association basée sur des logiciels qui a été
intégrée dans le système d’exploitation Windows Server depuis la version Windows Server 2016. SET
nécessite un adaptateur de calcul (Standard) ou de calcul (Premium).
La fonctionnalité SET est la seule technologie d’association prise en charge par Azure Stack HCI. La
fonctionnalité SET fonctionne avec le trafic de calcul, de stockage et de gestion.
) Important
Azure Stack HCI ne prend pas en charge l’association de cartes réseau avec l’ancien LBFO (Load
Balancing/Failovering). Pour plus d’informations sur la technologie LBFO dans Azure Stack HCI,
consultez le billet de blog Association dans Azure Stack HCI .
La technologie SET est importante pour Azure Stack HCI, car il s’agit de la seule technologie
d’association qui donne accès aux fonctionnalités suivantes :
SET nécessite l’utilisation d’adaptateurs symétriques (identiques). Les cartes réseau symétriques sont
celles qui présentent les mêmes caractéristiques :
Marque (fournisseur)
Modèle (version)
Vitesse (débit)
configuration
Dans 22H2, Network ATC détecte automatiquement et vous informe si les cartes que vous avez
choisies sont asymétriques. Le moyen le plus simple d’identifier manuellement si les adaptateurs sont
symétriques est de savoir si les vitesses et les descriptions d’interface correspondent exactement . Ils
ne peuvent différer que par le chiffre indiqué dans la description. Utilisez la cmdlet Get-
NetAdapterAdvancedProperty pour vérifier que la configuration signalée présente les mêmes valeurs
de propriété.
Dans le tableau suivant figure un exemple de descriptions d’interface qui ne diffèrent que par le
chiffre :
Nom Description de l’interface Vitesse de liaison
7 Notes
Les implémentations d’Azure Stack HCI basées sur le protocole RoCE nécessitent la configuration de
trois classes de trafic PFC, notamment la classe de trafic par défaut, sur l’ensemble de la structure et
des hôtes.
Cette classe de trafic garantit une bande passante réservée suffisante pour les pulsations de cluster :
Obligatoire : oui
Compatible avec PFC : non
Priorité de trafic recommandée : Priorité 7
Réservation de bande passante recommandée :
Réseaux RDMA de 10 GbE ou moins = 2 pour cent
Réseaux RDMA de 25 GbE ou moins = 1 pour cent
Obligatoire : oui
Compatible avec PFC : oui
Priorité de trafic recommandée : Priorité 3 ou 4
Réservation de bande passante recommandée : 50 pour cent
Cette classe de trafic couvre tous les autres types de trafic non définis dans le cluster ni dans les
classes de trafic RDMA, notamment le trafic des machines virtuelles et le trafic de gestion :
7 Notes
Nous vous recommandons d’utiliser plusieurs sous-réseaux et réseaux VLAN pour séparer le trafic
de stockage dans Azure Stack HCI.
Prenons l’exemple d’un cluster à quatre nœuds. Chaque serveur possède deux ports de stockage (à
gauche et à droite). Étant donné que chaque adaptateur se trouve sur le même sous-réseau et le
même réseau VLAN, SMB Multichannel répartit les connexions entre toutes les liaisons disponibles. Par
conséquent, le port situé à gauche sur le premier serveur (192.168.1.1) établit une connexion avec le
port de gauche du deuxième serveur (192.168.1.2). Le port qui se trouve à droite sur le premier serveur
(192.168.1.12) établit une connexion avec le port de droite du deuxième serveur. Des connexions
similaires sont établies pour le troisième et le quatrième serveurs.
Cela crée toutefois des connexions inutiles et provoque une congestion au niveau de l’interlien
(groupe d’agrégation de liens à plusieurs châssis ou MC-LAG) qui connecte les commutateurs ToR
(marqués par des X). Consultez le diagramme suivant :
L’approche recommandée consiste à utiliser des sous-réseaux et des réseaux VLAN distincts pour
chaque ensemble d’adaptateurs. Dans le diagramme suivant, les ports de droite utilisent désormais le
sous-réseau 192.168.2.x /24 et VLAN2. Cela permet au trafic des ports de gauche de rester sur TOR1 et
à celui des ports de droite de rester sur TOR2.
Puisque ce cas d’usage est celui qui impose le plus de contraintes, il constitue une bonne ligne de
base. Toutefois, en prenant en compte les permutations du nombre d’adaptateurs et des vitesses, il
doit être considéré comme un exemple et non comme une configuration requise pour la prise en
charge.
Le trafic SBL (Storage Bus Layer), le trafic de Volume partagé de cluster (CSV) et le trafic Hyper-V
(Migration dynamique) :
utilisent les mêmes adaptateurs physiques ;
utilisent le protocole SMB.
SMB reçoit une allocation de bande passante de 50 % en utilisant DCB.
SBL/CSV est la trafic à la priorité la plus élevée et reçoit 70 % de la réservation de bande
passante SMB.
La Migration dynamique (LM) est limitée en utilisant la cmdlet Set-SMBBandwidthLimit et reçoit
29 % de la bande passante restante.
Si la bande passante disponible pour la Migration dynamique est >= 5 Gbits/s et que les
cartes réseau sont compatibles, optez pour la fonctionnalité RDMA. Utilisez pour cela la
cmdlet suivante :
Powershell
Si la bande passante disponible pour la Migration dynamique est < 5 Gbits/s, appliquez une
compression pour réduire les durées d’indisponibilité. Utilisez pour cela la cmdlet suivante :
Powershell
Si vous utilisez la fonctionnalité RDMA avec la trafic de Migration dynamique, assurez-vous que
le trafic de Migration dynamique ne peut pas utiliser toute la bande passante allouée à la classe
de trafic RDMA grâce à une limite de bande passante SMB. Soyez prudent, car cette cmdlet
prend une entrée en octets par seconde (octets/s), tandis que les cartes réseau sont répertoriées
en bits par seconde (bits/s). Utilisez la cmdlet suivante pour définir une limite de bande passante
de 6 Gbit/s, par exemple :
Powershell
7 Notes
200 Gbits/s 400 Gbit/s 200 Gbits/s 70 % 140 Gbit/s 29 % 58 Gbit/s 1% 2 Gbit/s
Utilisez la compression plutôt que la fonctionnalité RDMA, car l’allocation de bande passante pour le
trafic de Migration dynamique est < 5 Gbits/s.
Clusters étendus
Les clusters étendus offrent une récupération d’urgence couvrant plusieurs centres de données. Dans
sa forme la plus simple, un réseau en cluster Azure Stack HCI étendu se présente ainsi :
La fonctionnalité RDMA est limitée à un seul site et n’est pas prise en charge sur différents sites
ou sous-réseaux.
Les serveurs du même site doivent se trouver dans le même rack et la même limite de couche 2.
La communication d’hôte entre les sites doit franchir une limite de couche 3 ; les topologies de
couche 2 étendues ne sont pas prises en charge.
Disposez d’une bande passante suffisante pour exécuter les charges de travail sur l’autre site. En
cas de basculement, l’autre site doit exécuter tout le trafic. Nous vous recommandons
d’approvisionner les sites à 50 % de leur capacité réseau disponible. Ce n’est toutefois pas une
exigence si vous pouvez tolérer un niveau de performance inférieur au cours d’un basculement.
La réplication entre les sites (trafic nord/sud) peut utiliser les mêmes cartes réseau physiques que
le stockage local (trafic est/ouest). Si vous utilisez les mêmes adaptateurs physiques, ils doivent
être associés à SET. Les adaptateurs doivent aussi disposer de cartes réseau virtuelles
supplémentaires provisionnées pour le trafic routable entre les sites.
Les adaptateurs utilisés pour la communication entre sites présentent les caractéristiques
suivantes :
Ils peuvent être physiques ou virtuels (carte réseau virtuelle hôte). Si les adaptateurs sont
virtuels, vous devez approvisionner une carte d’interface réseau virtuelle dans son propre
sous-réseau et son propre réseau VLAN par carte d’interface réseau physique.
Ils doivent se trouver sur leur propre sous-réseau et leur propre réseau VLAN qui peuvent être
acheminés entre les sites.
Ils doivent satisfaire à toutes les exigences supplémentaires liées au réplica de stockage.
7 Notes
Votre configuration exacte, notamment les noms de cartes d’interface réseau, les adresses IP et les
réseaux VLAN, peut être différente de ce qui est indiqué. Il s’agit uniquement d’une configuration
de référence pouvant être adaptée à votre environnement.
Nom du Nom de la carte d’interface Carte d’interface réseau VLAN IP et sous- Étendue du
nœud réseau virtuelle physique (mappée) réseau trafic
Nom du Nom de la carte d’interface Carte d’interface réseau VLAN IP et sous- Étendue du
nœud réseau virtuelle physique (mappée) réseau trafic
Étapes suivantes
Pour plus d’informations sur les exigences liées aux commutateurs réseau et aux réseaux
physiques, consultez Exigences liées aux réseaux physiques.
Apprenez à simplifier la mise en réseau des hôtes à l’aide de Network ATC. Consultez Simplifier la
mise en réseau des hôtes avec Network ATC.
Rafraîchissez vos connaissances sur les Notions de base sur les réseaux de clustering de
basculement .
Pour le déploiement, consultez Création d’un cluster avec Windows Admin Center.
Pour le déploiement, consultez Création d’un cluster avec Windows PowerShell.
Gérer le commutateur virtuel Hyper-V
Article • 09/03/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Vous pouvez utiliser cette rubrique pour accéder au contenu de gestion des
commutateurs virtuels Hyper-V.
Configurer des réseaux locaux virtuels (VLAN) sur des ports de commutateurs
virtuels Hyper-V
Créer des stratégies de sécurité avec des listes de contrôle d’accès de ports
étendues
Créer des stratégies de sécurité avec les
listes de contrôle d’accès de ports
étendues
Article • 17/04/2023
S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016
Cette rubrique fournit des informations sur les listes de contrôle d’accès (ACL) de ports
étendus dans Windows Server 2016. Vous pouvez configurer les listes de contrôle
d’accès étendues sur le commutateur virtuel Hyper-V pour autoriser et bloquer le trafic
réseau depuis et vers les ordinateurs virtuels (VM) qui sont connectés au commutateur
via les cartes réseau virtuelles.
Grâce aux listes de contrôle d’accès étendues, au lieu de créer des règles qui bloquent
ou autorisent tout le trafic de tous les protocoles depuis et vers un ordinateur virtuel,
vous pouvez désormais bloquer ou autoriser individuellement le trafic réseau de chaque
protocole qui s’exécute sur les ordinateurs virtuels. Vous pouvez créer des règles de
listes de contrôle d’accès étendues dans Windows Server 2016 qui comprennent les
ensembles de paramètres 5-tuple suivants : adresse IP source, adresse IP de destination,
protocole, port source et port de destination. De plus, chaque règle peut indiquer le
sens du trafic réseau (entrant ou sortant) et l’action prise en charge par la règle
(autoriser ou bloquer le trafic).
Par exemple, vous pouvez configurer des listes de contrôle d’accès de port pour un
ordinateur virtuel qui autorisent tout le trafic HTTP et HTTPS entrant et sortant sur le
port 80, et bloquent le trafic réseau de tous les autres protocoles sur tous les ports.
La possibilité de pouvoir identifier le trafic du protocole qui peut ou ne peut pas être
reçu par les ordinateurs virtuels clients vous offre davantage de flexibilité lors de la
configuration des stratégies de sécurité.
1. Ajouter une ACL étendue à toutes les cartes réseau d’un ordinateur virtuel nommé
- spécifié par le premier paramètre, -VMName. Syntaxe :
7 Notes
Si vous souhaitez ajouter une ACL étendue à une carte réseau plutôt qu’à
toutes les cartes réseau, vous pouvez spécifier la carte réseau avec le
paramètre -VMNetworkAdapterName.
2. Ajouter une ACL étendue à une carte réseau virtuelle spécifique sur un ordinateur
virtuel spécifique. Syntaxe :
Add-VMNetworkAdapterExtendedAcl [-VMNetworkAdapter]
<VMNetworkAdapterBase[]> [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow | Deny} [-Direction]
<VMNetworkAdapterExtendedAclDirection> {Inbound |
Outbound} [[-LocalIPAddress] <string>] [[-RemoteIPAddress]
<string>] [[-LocalPort] <string>] [[-RemotePort]
<string>] [[-Protocol] <string>] [-Weight] <int> [-Stateful <bool>]
[-IdleSessionTimeout <int>] [-IsolationID
<int>] [-Passthru] [-WhatIf] [-Confirm] [<CommonParameters>]
3. Ajoutez une ACL étendue à toutes les cartes réseau virtuelles qui sont réservées à
une utilisation par le système d’exploitation de gestion hôte Hyper-V.
7 Notes
Si vous souhaitez ajouter une ACL étendue à une carte réseau plutôt qu’à
toutes les cartes réseau, vous pouvez spécifier la carte réseau avec le
paramètre -VMNetworkAdapterName.
Add-VMNetworkAdapterExtendedAcl [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow | Deny} [-Direction]
<VMNetworkAdapterExtendedAclDirection> {Inbound | Outbound} [[-
LocalIPAddress] <string>] [[-RemoteIPAddress]
<string>] [[-LocalPort] <string>] [[-RemotePort] <string>] [[-
Protocol] <string>] [-Weight] <int> -ManagementOS
[-Stateful <bool>] [-IdleSessionTimeout <int>] [-IsolationID <int>]
[-Passthru] [-VMNetworkAdapterName <string>]
[-ComputerName <string[]>] [-WhatIf] [-Confirm]
[<CommonParameters>]
4. Ajouter une ACL étendue à un objet ordinateur virtuel que vous avez créé dans
Windows PowerShell, par exemple $vm = get-vm "my_vm". Dans la prochaine
ligne de code, vous pouvez exécuter cette commande pour créer une ACL étendue
avec la syntaxe suivante :
7 Notes
Les valeurs pour le paramètre de règle Direction dans les tableaux ci-dessous sont
basées sur le flux de trafic depuis et vers l’ordinateur virtuel pour lequel vous créez
la règle. Si l’ordinateur virtuel reçoit du trafic, le trafic est entrant ; si l’ordinateur
virtuel envoie du trafic, le trafic est sortant. Par exemple, si vous appliquez une
règle à un ordinateur virtuel qui bloque le trafic entrant, la direction du trafic
entrant s’entend des ressources externes vers l’ordinateur virtuel. Si vous appliquez
une règle qui bloque le trafic sortant, la direction du trafic sortant s’entend de
l’ordinateur virtuel local vers les ressources externes.
Vous trouverez ci-dessous deux exemples de création de règles avec des commandes
Windows PowerShell. Le premier exemple de règle bloque tout le trafic vers l’ordinateur
virtuel nommé « ApplicationServer ». Le deuxième exemple de règle, qui est appliqué à
la carte réseau de l’ordinateur virtuel nommé « ApplicationServer », autorise
uniquement le trafic RDP entrant vers l’ordinateur virtuel.
7 Notes
Quand vous créez des règles, vous pouvez utiliser le paramètre -Weight pour
déterminer l’ordre de traitement des règles par le commutateur virtuel Hyper-V. Les
valeurs pour -Weight sont des entiers ; les règles avec un nombre entier plus élevé
sont traitées avant les autres. Par exemple, si vous avez appliqué deux règles à une
carte réseau d’ordinateur virtuel, une avec une pondération de 1 et l’autre avec une
pondération de 10, la règle avec la pondération de 10 est appliquée en premier.
Par exemple, si vous voulez fournir un service DHCP à un nombre limité d’ordinateurs
clients en utilisant un ensemble spécifique de serveurs DHCP, vous pouvez configurer
les règles suivantes sur le l’ordinateur Windows Server 2016 qui exécute Hyper-V, sur
lequel les ordinateurs virtuels utilisateur sont hébergés :
Vous trouverez ci-dessous des exemples de création de ces règles avec des commandes
Windows PowerShell.
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Deny" -
Direction "Outbound" -Weight 1
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Outbound" -RemoteIPAddress 255.255.255.255 -RemotePort 67 -
Protocol "UDP"-Weight 10
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Outbound" -RemoteIPAddress 10.175.124.0/25 -RemotePort 67 -
Protocol "UDP"-Weight 20
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Inbound" -RemoteIPAddress 10.175.124.0/25 -RemotePort 68 -
Protocol "UDP"-Weight 20
7 Notes
Vous trouverez ci-dessous un exemple de création de ces règles avec des commandes
Windows PowerShell.
Elles autorisent toujours le trafic et ne sont pas utilisées pour bloquer le trafic.
Si vous indiquez que la valeur du paramètre Direction est entrant et que le trafic
correspond à la règle, le commutateur virtuel Hyper-V crée dynamiquement une
règle correspondante qui autorise l’ordinateur virtuel à envoyer le trafic sortant en
réponse à la ressource externe.
Si vous indiquez que la valeur du paramètre Direction est sortant et que le trafic
correspond à la règle, le commutateur virtuel Hyper-V crée dynamiquement une
règle correspondante qui autorise la réception du trafic entrant de la ressource
externe par l’ordinateur virtuel.
7 Notes
IP Source * * *
IP de destination * * *
Protocol * * TCP
Port source * * *
Port de destination * * 80
Vous trouverez ci-dessous un exemple de création de ces règles avec des commandes
Windows PowerShell.